ARP-Scan wird verwendet, um Hosts im lokalen Netzwerk zu entdecken. In diesem Fall finden wir einen Host mit der IP-Adresse 192.168.2.108 und der MAC-Adresse 08:00:27:da:25:ea. Der Hersteller der Netzwerkkarte ist PCS Systemtechnik GmbH.
Die Datei /etc/hosts wird verwendet, um Hostnamen zu IP-Adressen aufzulösen. Hier wird der Hostname cheran.vln der IP-Adresse 192.168.2.108 zugewiesen. Dies ermöglicht uns, den Host über seinen Hostnamen anzusprechen.
Dieser Nmap-Befehl führt einen umfassenden TCP-Scan auf allen Ports des Zielsystems durch.
-sS
: TCP-SYN-Scan (Stealth-Scan)-sC
: Verwendet Standard-NSE-Skripte für die Serviceerkennung-sV
: Erkennt die Service-Version-A
: Aggressiver Scan (Service-Version, Skript-Scan, Traceroute)-p-
: Scannt alle 65535 Ports$IP
: Ziel-IP-Adresse (192.168.2.108)-Pn
: Keine Ping-Anfrage vor dem Scan--min-rate 5000
: Sendet Pakete mit einer Rate von mindestens 5000 pro SekundeIn der Web-Enumerationsphase versuchen wir, versteckte Dateien und Verzeichnisse auf dem Webserver zu finden.
Nikto findet mehrere interessante Punkte:
/admin.php
)./users/
und /images/
aktiviert.
Gobuster wird verwendet, um das Webverzeichnis zu durchsuchen. Die Ergebnisse bestätigen die Existenz der Verzeichnisse /images/
, /users/
, /youtube/
und der Dateien /index.html
, /admin.php
und /robots.txt
.
In dieser Phase versuchen wir, initialen Zugriff auf das System zu erhalten.
Die obige Ausgabe ist wahrscheinlich aus dem Quellcode einer Webseite extrahiert. Die Informationen deuten auf die Verwendung von Google AdSense und verschiedene Anzeigen-Slots hin. Der relevante Teil ist der Hinweis auf das Finden eines Benutzernamens, obwohl der eigentliche Benutzername in diesem Auszug nicht explizit angegeben ist. Dies deutet darauf hin, dass der Benutzername aus dem JavaScript-Code extrahiert wurde.
In Metasploit wird nach Modulen gesucht, die mit "ssh_enum" in Verbindung stehen. Dies deutet auf den Versuch hin, Benutzernamen für den SSH-Dienst aufzuzählen.
Die robots.txt
-Datei gibt an, welche Verzeichnisse für Suchmaschinen-Crawler nicht zugänglich sein sollen. Hier werden die Verzeichnisse /users
und /youtube
ausgeschlossen.
Das Verzeichnis-Listing für /users/
zeigt die Dateien Rajasimha.html
und cheran.html
. Dies deutet darauf hin, dass es Benutzer mit diesen Namen gibt.
Die Bilddatei Chera-Dynasty.jpg
wird mit wget
heruntergeladen.
Der Quellcode von Rajasimha.html
enthält Brainfuck-Code. Der Brainfuck-Code wird auf https://www.dcode.fr/brainfuck-language decodiert. Die Ausgabe lautet "Congrats, This is the Username...", aber der eigentliche Benutzername fehlt immer noch.
Die Ausgabe für die "youtube.html"
Die Webseite "youtube/youtube.html" enthält einen Link zu einem YouTube-Kanal ("Shadow Phreak") und eine Base64-kodierte Zeichenkette ("U0dsa1pHVnVJRWx1Wm04PQ"). Diese Zeichenkette wird auf https://www.base64decode.org/ dekodiert. Der YouTube-Kanal und das zugehörige Video enthüllen das Passwort des Benutzers "Cheran" als "k4rur".
Die Reconnaissance-Phase ist der erste Schritt bei jedem Penetrationstest. Hier sammeln wir Informationen über das Zielsystem, um potenzielle Schwachstellen zu identifizieren.