In diesem Abschnitt führen wir die ersten Schritte der Reconnaissance durch, um Informationen über das Zielsystem zu sammeln. Ziel ist es, die IP-Adresse, offene Ports und laufende Dienste zu identifizieren.
Der ARP-Scan identifiziert das Zielsystem im lokalen Netzwerk mit der IP-Adresse 192.168.2.108 und der MAC-Adresse 08:00:27:43:54:60. Die Angabe "PCS Systemtechnik GmbH" könnte Hinweise auf den Hersteller der Netzwerkkarte geben. **Analyse:** Der ARP-Scan ist ein grundlegendes Werkzeug, um Hosts im lokalen Netzwerk zu entdecken. Die MAC-Adresse kann zur Identifizierung des Geräts oder des Herstellers verwendet werden. **Empfehlung für den Systemadministrator:** Die ARP-Tabelle regelmäßig überprüfen, um unautorisierte Geräte im Netzwerk zu erkennen. ARP-Spoofing-Angriffe verhindern.
In der /etc/hosts-Datei wird der Hostname "clover.vln" der IP-Adresse 192.168.2.108 zugeordnet. Dies ermöglicht die Verwendung des Hostnamens anstelle der IP-Adresse für den Zugriff auf das System. **Analyse:** Die /etc/hosts-Datei ermöglicht die lokale Namensauflösung. Dies kann für Pentesting nützlich sein, um das Zielsystem mit einem Hostnamen anzusprechen. **Empfehlung für den Pentester:** Die /etc/hosts-Datei verwenden, um das Zielsystem mit einem Hostnamen anzusprechen. Dies kann in manchen Fällen erforderlich sein, um bestimmte Funktionen zu nutzen oder Schwachstellen auszunutzen. **Empfehlung für den Systemadministrator:** Sicherstellen, dass die /etc/hosts-Datei nicht von unbefugten Benutzern geändert werden kann, um Manipulationen der Namensauflösung zu verhindern.
Dieser umfassende Nmap-Scan identifiziert mehrere offene Ports: 21 (FTP), 22 (SSH) und 80 (HTTP). Der FTP-Server erlaubt anonyme Anmeldungen, was ein potenzielles Sicherheitsrisiko darstellt. Die gefundenen SSH- und Apache-Versionen sind ebenfalls relevant für die Suche nach Schwachstellen. Die MAC-Adresse deutet auf eine virtuelle Maschine hin (Oracle VirtualBox). **Analyse:** Der Nmap-Scan liefert detaillierte Informationen über das Zielsystem, einschließlich der offenen Ports, der laufenden Dienste und der Betriebssystemversion. Die Option `-sS` führt einen SYN-Scan durch, der stealthier ist als ein vollständiger TCP-Connect-Scan. Die Option `-sC` führt Standard-Skripte aus, um weitere Informationen über die Dienste zu sammeln. Die Option `-sV` versucht, die Version der laufenden Dienste zu ermitteln. Die Option `-A` aktiviert aggressive Scan-Optionen, einschließlich OS-Erkennung und Traceroute. Die Option `-p-` scannt alle Ports. Die Option `-Pn` überspringt die Host-Discovery-Phase, was nützlich ist, wenn der Host ICMP-Anfragen blockiert. Die Option `--min-rate 5000` versucht, die Scan-Geschwindigkeit zu erhöhen. **Empfehlung für den Pentester:** Den anonymen FTP-Zugang genauer untersuchen, da dies einen einfachen Einstiegspunkt in das System darstellen kann. Die Versionsnummern der Dienste verwenden, um nach bekannten Schwachstellen und Exploits zu suchen. **Empfehlung für den Systemadministrator:** Anonymen FTP-Zugang deaktivieren oder einschränken, um das Risiko unbefugten Zugriffs zu minimieren. Regelmäßige Sicherheitsupdates durchführen, um bekannte Schwachstellen in den laufenden Diensten zu beheben. Eine Firewall konfigurieren, um unnötige Ports zu schließen.
In diesem Abschnitt konzentrieren wir uns auf die Enumeration der Webdienste auf Port 80 und den anonymen FTP-Server. Ziel ist es, versteckte Verzeichnisse, Dateien und potenzielle Schwachstellen zu finden.
Nikto identifiziert fehlende Sicherheitsheader (X-Frame-Options, X-Content-Type-Options), eine veraltete Apache-Version und ein gefundenes phpMyAdmin-Verzeichnis. Das robots.txt enthält 5 Einträge, die manuell überprüft werden sollten. **Analyse:** Nikto ist ein Webserver-Scanner, der auf bekannte Schwachstellen und Konfigurationsfehler prüft. Das Fehlen von Sicherheitsheadern kann zu Clickjacking- und MIME-Sniffing-Angriffen führen. Eine veraltete Apache-Version ist anfälliger für bekannte Schwachstellen. Das phpMyAdmin-Verzeichnis ist ein beliebtes Ziel für Angreifer. **Empfehlung für den Pentester:** Die fehlenden Header manuell überprüfen und ausnutzen. Apache aktualisieren und das phpMyAdmin-Verzeichnis auf Schwachstellen überprüfen (z.B. Brute-Force-Angriffe, SQL-Injection). Die Einträge im robots.txt genauer untersuchen, da diese sensible Informationen über die Webanwendung offenlegen könnten. **Empfehlung für den Systemadministrator:** Die fehlenden Header hinzufügen, um die Sicherheit der Webanwendung zu erhöhen. Apache auf die neueste Version aktualisieren, um bekannte Schwachstellen zu beheben. Das phpMyAdmin-Verzeichnis absichern, z.B. durch Beschränkung des Zugriffs auf bestimmte IP-Adressen oder durch Verwendung eines starken Passworts.
Gobuster findet mehrere Verzeichnisse, darunter /status, /javascript, /website, /robots.txt und /phpmyadmin. **Analyse:** Gobuster ist ein Tool zum Durchführen von Directory Bruteforcing. Es verwendet eine Wortliste, um nach versteckten Verzeichnissen und Dateien auf einem Webserver zu suchen. Die Option `-u` gibt die URL des Zielsystems an. Die Option `-w` gibt die Wortliste an. Die Option `-x` gibt die Dateierweiterungen an, nach denen gesucht werden soll. Die Option `-b` gibt die HTTP-Statuscodes an, die als Fehler betrachtet werden sollen. Die Option `-e` gibt an, dass auch nach existierenden Einträgen gesucht werden soll. Die Option `--no-error` unterdrückt Fehlermeldungen. Die Option `-k` ignoriert SSL-Zertifikatsfehler. **Empfehlung für den Pentester:** Die gefundenen Verzeichnisse genauer untersuchen, um mögliche Schwachstellen zu finden. Das phpMyAdmin-Verzeichnis genauer untersuchen, da dies ein beliebtes Ziel für Angriffe ist.
Die robots.txt-Datei erlaubt den Zugriff auf /status und /status-admin, verbietet jedoch den Zugriff auf /admin, /root und /webmaster. **Analyse:** Die robots.txt-Datei wird von Suchmaschinen verwendet, um zu bestimmen, welche Seiten einer Website gecrawlt werden dürfen. Sie kann auch von Angreifern verwendet werden, um sensible Bereiche einer Website zu identifizieren. **Empfehlung für den Pentester:** Die verbotenen Verzeichnisse trotzdem versuchen zu erreichen, da die robots.txt-Datei nicht immer vollständig ist. Die erlaubten Verzeichnisse untersuchen, um mögliche Schwachstellen zu finden. **Empfehlung für den Systemadministrator:** Die robots.txt-Datei sorgfältig konfigurieren, um sensible Bereiche der Website vor Suchmaschinen und Angreifern zu schützen.
Die Seite /status-admin zeigt eine einfache Nachricht, die darauf hindeutet, dass die Administratoren sich der Möglichkeit von Angriffen bewusst sind. **Analyse:** Diese Seite dient vermutlich als Honeypot oder als einfache Abschreckung für Script-Kiddies.
Die Seite /status zeigt eine einfache "ping pong"-Nachricht. Dies könnte als Health Check für den Server dienen. **Analyse:** Diese Seite dient vermutlich als einfacher Health Check für den Server. Sie könnte auch verwendet werden, um die Verfügbarkeit des Servers zu überprüfen.
Der FTP-Server erlaubt anonyme Anmeldungen. **Analyse:** Die anonyme Anmeldung auf dem FTP-Server stellt ein erhebliches Sicherheitsrisiko dar, da jeder Benutzer ohne Authentifizierung auf den Server zugreifen kann. **Empfehlung für den Pentester:** Die anonyme Anmeldung auf dem FTP-Server ausnutzen, um möglicherweise sensible Dateien herunterzuladen oder Schadcode hochzuladen. **Empfehlung für den Systemadministrator:** Anonymen FTP-Zugang deaktivieren oder einschränken, um das Risiko unbefugten Zugriffs zu minimieren.
Der Befehl "Anonymous" ist ungültig. Vermutlich wurde versucht, sich mit dem Benutzernamen "Anonymous" anzumelden. **Analyse:** Dies ist kein gültiger FTP-Befehl. Der Benutzername wird bei der Anmeldung abgefragt.
Der Befehl "ls -la" listet den Inhalt des aktuellen Verzeichnisses auf dem FTP-Server auf. Das "maintenance"-Verzeichnis ist interessant. **Analyse:** Die Ausgabe zeigt, dass das "maintenance"-Verzeichnis für alle Benutzer lesbar ist. **Empfehlung für den Pentester:** Das "maintenance"-Verzeichnis genauer untersuchen, da es möglicherweise sensible Dateien oder Konfigurationen enthält. **Empfehlung für den Systemadministrator:** Die Berechtigungen für das "maintenance"-Verzeichnis überprüfen und gegebenenfalls einschränken, um das Risiko unbefugten Zugriffs zu minimieren.
Der Befehl "wget -r" lädt rekursiv alle Dateien vom FTP-Server herunter. **Analyse:** Die Option `-r` sorgt dafür, dass wget alle Verzeichnisse und Dateien rekursiv herunterlädt. Die Angabe "Anonymous:Anonymous" als Benutzername und Passwort ist für die anonyme Anmeldung erforderlich. **Empfehlung für den Pentester:** Alle heruntergeladenen Dateien auf sensible Informationen und Schwachstellen überprüfen.
Das "maintenance"-Verzeichnis enthält drei Textdateien: locale.txt, test2.txt und test.txt. **Analyse:** Die Ausgabe zeigt, dass die Dateien dem Benutzer root gehören und für alle Benutzer lesbar sind. **Empfehlung für den Pentester:** Alle drei Dateien untersuchen, um mögliche Hinweise auf Schwachstellen oder Zugangsdaten zu finden.
Die Datei "locale.txt" enthält den Base64-kodierten String "cGluZyBwb25n", der dekodiert "ping pong" ergibt. Der Link zu CyberChef deutet darauf hin, dass die Datei ursprünglich Base64-kodiert war. **Analyse:** Die Base64-Kodierung könnte verwendet werden, um den Inhalt der Datei zu verschleiern. Die Tatsache, dass ein Link zu CyberChef angegeben ist, deutet darauf hin, dass der Inhalt absichtlich verschlüsselt wurde. **Empfehlung für den Pentester:** Den Base64-String dekodieren, um den tatsächlichen Inhalt der Datei zu ermitteln.
Die Datei "test2.txt" enthält einen Hinweis darauf, dass der anonyme FTP-Login deaktiviert werden sollte. **Analyse:** Dies ist ein klarer Hinweis darauf, dass die Administratoren sich des Sicherheitsrisikos bewusst sind, das durch den anonymen FTP-Zugang entsteht.
In diesem Abschnitt versuchen wir, initialen Zugriff auf das System zu erlangen. Basierend auf den Ergebnissen der Reconnaissance und Web Enumeration konzentrieren wir uns auf die Ausnutzung des anonymen FTP-Zugangs und der gefundenen SQL-Injection Schwachstelle.
Wir wechseln in das "maintenance"-Verzeichnis auf dem FTP-Server. **Analyse:** Dies ist ein notwendiger Schritt, um Dateien in diesem Verzeichnis zu manipulieren.
Der Versuch, eine Datei auf den FTP-Server hochzuladen, scheitert aufgrund fehlender Berechtigungen. **Analyse:** Der anonyme FTP-Benutzer hat keine Schreibrechte in diesem Verzeichnis. **Empfehlung für den Pentester:** Versuchen, andere Verzeichnisse auf dem FTP-Server zu finden, in denen Schreibrechte vorhanden sind.
Wir wechseln in das Verzeichnis eines phpMyAdmin Authentication Bruteforce Tools. **Analyse:** Dies deutet darauf hin, dass wir versuchen werden, uns Zugang zum phpMyAdmin-Panel zu verschaffen.
Das Verzeichnis enthält Dateien, die für einen phpMyAdmin Authentication Bruteforce benötigt werden, darunter ein Python-Skript (main.py), eine Passwortliste (password.txt) und eine Benutzerliste (users.txt). **Analyse:** Dies bestätigt, dass wir einen phpMyAdmin-Brute-Force-Angriff durchführen wollen. Die Passwort- und Benutzerlisten sind entscheidend für den Erfolg dieses Angriffs. **Empfehlung für den Pentester:** Sicherstellen, dass die Passwortliste umfassend und relevant ist. Die Benutzerliste anpassen, falls bekannte Benutzernamen vorhanden sind.
Wir laden ein Bild von der Webseite herunter. Dies könnte dazu dienen, Metadaten aus dem Bild zu extrahieren oder es auf andere Weise zu analysieren. **Analyse:** Der Download eines Bildes von der Webseite deutet auf eine Suche nach versteckten Informationen (Steganographie) oder nach Metadaten hin, die zur Aufklärung beitragen könnten.
Wir extrahieren Metadaten aus dem Bild mit dem Tool "exiftool". Die Metadaten enthalten keine offensichtlichen Hinweise auf Schwachstellen. **Analyse:** Exiftool ist ein nützliches Werkzeug, um Metadaten aus verschiedenen Dateiformaten zu extrahieren. In diesem Fall enthält das Bild keine relevanten Informationen.
Das Verzeichnis "/CFIDE/" ist vorhanden und listet den Inhalt auf, einschließlich eines "Administrator/"-Verzeichnisses. Dies könnte auf eine ColdFusion-Installation hindeuten. **Analyse:** Das Vorhandensein des "/CFIDE/"-Verzeichnisses ist ein starker Hinweis auf eine ColdFusion-Installation.
Das Verzeichnis "/CFIDE/Administrator/" enthält eine Webseite mit Bildern und Text. Dies könnte eine Anmeldeseite für den ColdFusion-Administrator sein oder eine andere Art von Administrationsbereich. **Analyse:** Dies könnte eine Standardseite von ColdFusion sein oder eine speziell angepasste Seite.
Feroxbuster, ein weiteres Directory Bruteforcing Tool, bestätigt die Existenz der zuvor gefundenen Verzeichnisse. **Analyse:** Feroxbuster ist ein schnelles und effizientes Directory Bruteforcing Tool. Die Ausgabe bestätigt die Ergebnisse von Gobuster.
Sqlmap findet eine BOOLEAN-BASIERTE Blind SQL Injection Schwachstelle im Parameter "uname" (POST-Anfrage). Es werden die vorhandenen Datenbanken aufgelistet, darunter "clover". **Analyse:** Sqlmap ist ein leistungsstarkes Tool zum Auffinden und Ausnutzen von SQL-Injection-Schwachstellen. Die Option `-r` gibt die HTTP-Anfrage aus einer Datei an. Die Option `--dbs` listet alle Datenbanken auf dem Server auf. Die Option `--dbms` gibt den Datenbanktyp an. Die Optionen `--risk` und `--level` geben den Risikograd und die Testintensität an. **Empfehlung für den Pentester:** Die Clover-Datenbank genauer untersuchen, um Tabellen und Spalten aufzulisten.
Sqlmap listet die Tabellen der Clover Datenbank auf . Es wird die Tabelle "users" gefunden. **Analyse:** Die Option `-D` gibt die Datenbank an, die untersucht werden soll. Die Option `--tables` listet alle Tabellen in der angegebenen Datenbank auf. Das Ergebnis zeigt, dass die Datenbank "clover" eine Tabelle namens "users" enthält. **Empfehlung für den Pentester:** Die Spalten der User tabelle untersuchen um Passwörter auszulesen.
Sqlmap extrahiert die Daten aus der Users Tabelle. Die Passwörter sind gehasht. Es werden 3 User gefunden: 0xBush1do, asta und 0xJin. **Analyse:** Die Option `--dump` extrahiert alle Daten aus der angegebenen Tabelle. Die Ausgabe zeigt die Benutzernamen und zugehörigen Hashes. **Empfehlung für den Pentester:** Versuchen, die extrahierten Hashes zuknacken, um die Passwörter der Benutzer zu erhalten. Gängige Hash-Cracking-Tools wie Hashcat oder John the Ripper verwenden. Online-Dienste zum Knacken von Hashes nutzen.
Die extrahierten Hashes werden analysiert aber nicht erkannt. **Analyse:** Die Hashes entsprechen keinem bekannten Hash-Algorithmus. Dies deutet darauf hin, dass ein benutzerdefinierter Hash-Algorithmus verwendet wird oder dass die Hashes zusätzlich verschlüsselt wurden.
Der Hash des Users Asta wird Online gecrackt mit dem Ergebnis asta$$123. **Analyse:** Der Online-Dienst konnte den Hash von Benutzer Asta als "asta$$123" entschlüsseln. Dies ist ein wichtiger Erfolg, da wir nun einen gültigen Benutzernamen und ein Passwort haben. **Empfehlung für den Pentester:** Das gefundene Passwort verwenden, um sich am System anzumelden und weitere Schritte zur Privilege Escalation zu unternehmen.
Nachdem wir nun den Benutzernamen und das Passwort von asta haben, versuchen wir uns via SSH zu verbinden und Privilege Escalation durchzuführen.
Der Benutzer "asta" darf keine Sudo Befehle ausführen. **Analyse:** Der Befehl `sudo -l` zeigt die Sudo-Rechte des aktuellen Benutzers an. In diesem Fall hat der Benutzer "asta" keine Sudo-Rechte. **Empfehlung für den Pentester:** Nach anderen Möglichkeiten zur Privilege Escalation suchen, z.B. durch Ausnutzung von SUID-Binaries oder durch das Finden von Schwachstellen in Systemdiensten.
Wir verbinden uns via SSH mit dem Benutzer Asta und dem Passwort asta$$123. **Analyse:** Die erfolgreiche SSH-Verbindung bestätigt, dass der Benutzername und das Passwort korrekt sind.
Wir suchen nach Dateien mit SUID-Bit. Diese Dateien könnten für Privilege Escalation ausgenutzt werden. **Analyse:** Der Befehl `find / -type f -perm -4000 -ls 2>/dev/null` listet alle Dateien auf, die das SUID-Bit gesetzt haben. Das SUID-Bit bewirkt, dass eine ausführbare Datei mit den Rechten des Besitzers der Datei ausgeführt wird, unabhängig davon, welcher Benutzer die Datei ausführt. Dies kann eine Möglichkeit zur Privilege Escalation darstellen. **Empfehlung für den Pentester:** Jede gefundene Datei mit SUID-Bit genauer untersuchen. Bekannte Schwachstellen in diesen Dateien suchen, um möglicherweise Root-Rechte zu erlangen.
Wir untersuchen das Home-Verzeichnis des Benutzers "asta". Die Datei "local.txt" gehört dem Benutzer root. **Analyse:** Die Datei "local.txt" im Home-Verzeichnis des Benutzers "asta" gehört dem Benutzer "root". Dies deutet darauf hin, dass der Benutzer "asta" diese Datei möglicherweise nicht ändern kann. Der Inhalt dieser Datei könnte interessant sein.
Wir untersuchen das Config Verzeichnis.
Der Befehl Strings ist nicht ausführbar. **Analyse:** Das Tool "strings" ist nicht installiert oder nicht im Pfad des Benutzers "asta" vorhanden.
Es wird das Backup Verzeichnis durchsucht. Ein Reminder Verzeichnis wird gefunden. **Analyse:** Das Vorhandensein von Backup-Dateien ist ein Hinweis auf mögliche sensible Informationen. Das "reminder"-Verzeichnis könnte weitere Hinweise enthalten.
Im Reminder Verzeichnis ist eine passwd.sword datei enthalten. **Analyse:** Die Datei "passwd.sword" könnte verschlüsselte Passwörter oder Hinweise auf Passwörter enthalten. Der Dateiname deutet darauf hin, dass es sich um einen Hinweis für das Passwort des Benutzers "sword" handeln könnte. **Empfehlung für den Pentester:** Den Inhalt der Datei "passwd.sword" untersuchen.
Falsches Passwort **Analyse:** Dies ist ein Hinweis darauf, dass das Passwort "asta$$123" nicht für den Benutzer "asta" verwendet werden kann, um beispielsweise Root Rechte zu erlangen.
Wir finden den Hinweis zum Passwort von Sword. **Analyse:** Die Datei "passwd.sword" enthält einen klaren Hinweis auf das Passwort des Benutzers "sword". Das Passwort beginnt mit "P4SsW0rD" und endet mit vier unbekannten Ziffern.
Es wird das Home Verzeichnis untersucht und ein Benutzer sword gefunden. **Analyse:** Die Existenz des Benutzers "sword" bestätigt, dass der Hinweis in der Datei "passwd.sword" relevant ist.
Mit dem Tool Crunch wird eine Passwortliste generiert. **Analyse:** Crunch ist ein Tool zum Erzeugen von Passwortlisten. In diesem Fall wird eine Liste mit 10000 Passwörtern generiert, die alle mit "P4SsW0rD" beginnen und mit vier Ziffern enden. Die Option `-t` gibt das Muster für die Passwörter an. Das Zeichen `@` steht für eine Ziffer. Die Option `-o` gibt die Ausgabedatei an.
Mit Hydra wird das Passwort des Benutzers Sword gebruteforced. Das Passwort lautet P4SsW0rD4286. **Analyse:** Hydra ist ein Tool zum Durchführen von Brute-Force-Angriffen auf verschiedene Dienste. In diesem Fall wird Hydra verwendet, um das SSH-Passwort des Benutzers "sword" zu knacken. Die Option `-l` gibt den Benutzernamen an. Die Option `-P` gibt die Passwortliste an. Die Option `ssh://192.168.2.108` gibt das Zielsystem an. Die Option `-t` gibt die Anzahl der parallelen Tasks an. **Erfolg!** Hydra hat das Passwort gefunden: P4SsW0rD4286
Wir verbinden uns via SSH mit dem Benutzer Sword und dem Passwort P4SsW0rD4286. **Analyse:** Die erfolgreiche SSH-Verbindung bestätigt das gefundene Passwort.
Wir sind als Benutzer Sword angemeldet. **Analyse:** Der Befehl `id` zeigt die Benutzer-ID, Gruppen-ID und Gruppen des aktuellen Benutzers an.
Sword darf keine Sudo Befehle ausführen. **Analyse:** Der Benutzer "sword" hat keine Sudo-Rechte.
Das Home Verzeichnis wird durchsucht. Die Datei local2.txt ist vorhanden. **Analyse:** Die Datei "local2.txt" gehört dem Benutzer "sword". Der Inhalt dieser Datei könnte interessant sein.
Die Datei local2.txt enthält ein Bild und einen Hash. **Analyse:** Das Bild ist vermutlich nur ASCII-Art. Der Hash könnte das Passwort für einen anderen Benutzer oder Dienst sein.
Der Hash wird Online gecrackt. Das Ergebnis lautet swordpwn. **Analyse:** Der Online-Dienst konnte den Hash als "swordpwn" entschlüsseln. Dies könnte das Passwort für den Benutzer "sword" sein, um Root-Rechte zu erlangen.
Der Benutzer asta kann sich nicht als Root anmelden, da das Passwort fehlt. **Analyse:** Der Benutzer "asta" kennt das Root-Passwort nicht.
Der Hash ist nicht das Root Passwort. **Analyse:** Dieser Hash ist bereits als Passwort für den Benutzer Sword bekannt.
curl darf nicht ausgeführt werden. **Analyse:** Der Benutzer "sword" hat keine Berechtigung, den Befehl "curl" auszuführen.
Auch in der Sh Shell kann curl nicht ausgeführt werden. **Analyse:** Auch in einer neuen Shell-Instanz kann der Benutzer "sword" den Befehl "curl" nicht ausführen. Dies deutet darauf hin, dass das Problem nicht mit der aktuellen Shell-Konfiguration zusammenhängt, sondern mit den allgemeinen Berechtigungen des Benutzers.
Der Benutzer asta kann sich nicht als Root anmelden, da das Passwort fehlt. **Analyse:** Der Benutzer "asta" kennt das Root-Passwort nicht.
Der Hash ist nicht das Root Passwort. **Analyse:** Dieser Hash ist bereits als Passwort für den Benutzer Sword bekannt.
curl darf nicht ausgeführt werden. **Analyse:** Der Benutzer "sword" hat keine Berechtigung, den Befehl "curl" auszuführen.
Auch in der Sh Shell kann curl nicht ausgeführt werden. **Analyse:** Auch in einer neuen Shell-Instanz kann der Benutzer "sword" den Befehl "curl" nicht ausführen. Dies deutet darauf hin, dass das Problem nicht mit der aktuellen Shell-Konfiguration zusammenhängt, sondern mit den allgemeinen Berechtigungen des Benutzers.
Nun versuchen wir unsere Privilegien zu erweitern.
Der Befehl listet Dateien mit dem SUID bit auf. Das binäre /usr/games/clover/deamon.sh sticht heraus.
Wir filtern den Output nach ausführbaren Dateien und finden erneut /usr/games/clover/deamon.sh.
Das Binary akzeptiert Parameter.
Es handelt sich um ein 64bit Binary.
Das Programm startet eine Lua Shell.
GTFOBins wird durchsucht um das Programm für Privilegiene Erweiterung zu missbrauchen.
Wir haben erfolgreich den Befehl "os.execute("/bin/sh")' ausgeführt und eine Shell mit Root Rechten gestartet.
Die Root Flag wurde gefunden.
cat user.txt
e63a186943f8c1258cd1afde7722fbb4
cat root.txt
974bd350558b912740f800a316c53afe