Als ersten Schritt in der Reconnaissance-Phase nutzen wir ARP-Scan, um aktive Hosts im Netzwerk zu identifizieren. Dies hilft uns, das Zielsystem schnell zu lokalisieren.
Hier sehen wir die MAC-Adresse und den Hersteller des Netzwerkadapters. Dies kann uns weitere Hinweise auf das Betriebssystem oder die Art des Geräts geben.
Um die Hostnamen aufzulösen, fügen wir den gefundenen Host in die /etc/hosts
-Datei ein. Dies erleichtert die weitere Arbeit mit dem Zielsystem, da wir den Hostnamen anstelle der IP-Adresse verwenden können.
Ein Eintrag in der /etc/hosts
Datei erleichtert die Identifizierung des Systems.
Die IP-Adresse die zum scannen verwendet wird lautet: 192.168.2.114
Nmap wird verwendet, um die offenen Ports und Dienste des Zielsystems zu scannen.
Die Nmap-Ergebnisse zeigen, dass SSH (Port 22) und HTTP (Port 80) geöffnet sind.
Dieser Befehl führt einen umfassenden Nmap-Scan durch, um alle offenen Ports und zugehörigen Dienste auf dem Zielsystem zu identifizieren.
Die vollständige Nmap-Ausgabe zeigt, dass SSH (Port 22) und HTTP (Port 80) geöffnet sind. Es werden auch die SSH-Hostschlüssel und der HTTP-Server-Header angezeigt.
Nikto wird verwendet, um Webserver auf potenzielle Schwachstellen und Konfigurationsfehler zu scannen.
Nikto findet verschiedene interessante Punkte: Das Fehlen von Clickjacking- und Content-Type-ption-Headern und die Datei /#wp-config.php#
.
Gobuster wird verwendet, um versteckte Verzeichnisse und Dateien auf dem Webserver zu finden.
Gobuster findet die Dateien index.php
und image_gallery.php
sowie die Verzeichnisse img
, css
, js
und vendor
.
Der Quellcode der index.php
-Datei wird angezeigt.
Die Parameter werden ausgelesen
Der base64 String wird dekodiert.