Wir beginnen mit der Durchführung einer Reconnaissance, um Informationen über das Zielsystem zu sammeln. Dies umfasst das Scannen des Netzwerks, um offene Ports und Dienste zu identifizieren.
Ein ARP-Scan wurde durchgeführt, um die IP-Adresse und MAC-Adresse des Zielsystems zu ermitteln. Die Ausgabe zeigt, dass die IP-Adresse 192.168.2.150 der MAC-Adresse 08:00:27:b3:ab:48 zugeordnet ist, die PCS Systemtechnik GmbH gehört. **Analyse:** Der ARP-Scan liefert grundlegende Informationen über das Zielsystem im lokalen Netzwerk. **Empfehlung:** ARP-Scans sollten nur in autorisierten Umgebungen durchgeführt werden, da sie als aufdringlich angesehen werden können.
Der Eintrag in der `/etc/hosts`-Datei ordnet die IP-Adresse 192.168.2.150 dem Hostnamen `dc4.vln` zu. **Analyse:** Der Eintrag in der `/etc/hosts`-Datei ermöglicht die Auflösung des Hostnamens `dc4.vln` zur IP-Adresse 192.168.2.150. **Empfehlung:** Die `/etc/hosts`-Datei sollte sorgfältig gepflegt werden, um sicherzustellen, dass Hostnamen korrekt aufgelöst werden.
Ein umfassender Nmap-Scan wurde durchgeführt, um offene Ports, Dienste und Betriebssysteminformationen zu ermitteln. Die Optionen `-sS`, `-sC`, `-sV`, `-A` und `-p-` aktivieren SYN-Stealth-Scan, Standard-Skripte, Versionserkennung, aggressive Erkennung und das Scannen aller Ports. Die Option `-Pn` verhindert das Pingen des Hosts vor dem Scan. Die Option `--min-rate 5000` erhöht die Scangeschwindigkeit. Die Ausgabe zeigt, dass Port 22 (SSH) und Port 80 (HTTP) geöffnet sind. Der Webserver ist nginx 1.15.10. Das System scheint ein Linux-System zu sein. **Analyse:** Der Nmap-Scan liefert wertvolle Informationen über das Zielsystem, wie z. B. die offenen Ports, den Webserver und das Betriebssystem. **Empfehlung:** Die gefundenen Informationen sollten verwendet werden, um gezielte Angriffe zu planen. Der nginx-Webserver sollte auf die neueste Version aktualisiert werden, um bekannte Schwachstellen zu beheben.
Nikto wurde ausgeführt, um den Webserver auf bekannte Schwachstellen zu überprüfen. Nikto identifizierte mehrere potenzielle Probleme, wie z. B. fehlende HTTP-Header, und das Vorhandensein einer wp-config.php Datei, die Anmeldedaten enthält. Außerdem wurde festgestellt, dass das Cookie `PHPSESSID` ohne das `httponly` Flag erstellt wurde. **Analyse:** Nikto liefert eine schnelle Übersicht über potenzielle Sicherheitsprobleme auf dem Webserver. **Empfehlung:** Die von Nikto identifizierten Probleme sollten genauer untersucht und behoben werden.
Gobuster wurde verwendet, um versteckte Verzeichnisse und Dateien auf dem Webserver zu finden. Die Option `-u` gibt die Ziel-URL an. Die Option `-w` gibt die Wortliste an. Die Option `-x` gibt die Dateiendungen an. Die Option `-b` gibt die Statuscodes an, die ignoriert werden sollen. Die Option `-e` gibt an, dass die Ergebnisse erweitert werden sollen. Die Option `--no-error` unterdrückt Fehlermeldungen. Die Option `-k` ignoriert SSL-Zertifikatfehler. Die Ausgabe zeigt mehrere interessante Dateien, wie z. B. `index.php`, `login.php`, `logout.php` und `command.php`. Die Verzeichnisse `images` und `css` sind ebenfalls vorhanden. **Analyse:** Gobuster liefert eine umfassende Liste von Verzeichnissen und Dateien auf dem Webserver, die potenziell sensible Informationen enthalten könnten. **Empfehlung:** Die gefundenen Verzeichnisse und Dateien sollten genauer untersucht werden, um potenzielle Schwachstellen zu identifizieren.
Wir versuchen, uns am System anzumelden.
Hydra wurde verwendet, um einen Brute-Force-Angriff auf die Anmeldeseite durchzuführen. Die Option `-l` gibt den Benutzernamen an. Die Option `-P` gibt die Passwortliste an. Der Parameter `http-post-form` gibt die Anmeldeformulardaten an. Hydra knackte das Passwort erfolgreich und fand das Passwort `happy` für den Benutzer `admin`. **Analyse:** Hydra hat erfolgreich das Passwort für den Benutzer "admin" geknackt. Dies zeigt, dass das Passwort schwach ist und leicht geknackt werden kann. **Empfehlung:** Starke Passwörter sollten verwendet und regelmäßig geändert werden.
Dies ist ein Request aus BurpSuite für den Login. **Analyse:** Der Request beinhaltet die Credentials. **Empfehlung:** Diese Daten sollten nicht offen gelegt werden.
Dies ist die Response vom Webserver nach dem erfolgreichen Login. **Analyse:** Die Response zeigt, dass der Login erfolgreich war. **Empfehlung:** Es sollte ein Login Banner verwendet werden.
Die Browsersession wurde mit BurpSuite in eine wiederholbare Request umgewandelt. **Analyse:** Die Browsersession kann nun mit BurpSuite wiederholt werden. **Empfehlung:** -
Das ist die command.php Seite. **Analyse:** Hier werden die Kommandos zum Ausführen angezeigt. **Empfehlung:** -
Hier wird der Befehl `ls -l` ausgeführt. **Analyse:** Die Webseite erlaubt die Ausführung von Befehlen. **Empfehlung:** Die Webseite sollte vor unautorisierten Zugriff geschützt werden.
Dies ist die Ausgabe von `ls -l`. **Analyse:** Mit dieser Ausgabe können wir die vorhandenen Dateien sehen. **Empfehlung:** Die Benutzerrechte sollten geprüft werden.
Die Datei `/etc/passwd` wurde ausgelesen. **Analyse:** Die Datei enthält die Benutzer. **Empfehlung:** Die Datei sollte vor unbefugten Zugriff geschützt werden.
Es wurde versucht, sich über SSH mit dem Benutzernamen `jim` zu verbinden. **Analyse:** Die Verbindung war erfolgreich. **Empfehlung:** SSH sollte gehärtet werden.
Der Befehl `find / -type f -perm -4000 -ls 2>/dev/null` sucht nach Dateien mit dem SUID-Bit gesetzt. **Analyse:** Die Ausgabe des Befehls zeigt eine Liste von Dateien mit dem SUID-Bit, die potenziell für Privilege Escalation ausgenutzt werden könnten. Die Datei /home/jim/test.sh hat die Rechte -rwsrwxrwx, was ungewöhnlich ist. **Empfehlung:** Die Dateien mit dem SUID-Bit sollten sorgfältig geprüft und die Berechtigungen eingeschränkt werden.
Der Befehl `cat test.sh` zeigt den Inhalt der Datei `test.sh` an. **Analyse:** Das Skript gibt eine Nachricht aus. Da das SUID Bit gesetzt ist wird dieses Skript mit Root Rechten ausgeführt **Empfehlung:** -
Der Befehl `cd /var/mail` wechselt in das Verzeichnis `/var/mail`. Der Befehl `ls -la` listet die Dateien auf. **Analyse:** Das Verzeichnis /var/mail enthält Emails. **Empfehlung:** Das Email Verzeichnis sollte geprüft werden.
Der Befehl `cat jim` zeigt den Inhalt der Datei `jim` an. **Analyse:** Die Email enthält das Passwort von Charles. **Empfehlung:** Passwörter sollten nicht unverschlüsselt per Mail versendet werden.
Der Befehl `su charles` wechselt den Benutzer zu `charles`. **Analyse:** Der Benutzer wurde erfolgreich gewechselt. **Empfehlung:** -
Der Befehl `sudo -l` zeigt die sudo Rechte von Charles an. **Analyse:** Charles kann das Programm `/usr/bin/teehee` als Root ausführen. **Empfehlung:** Die sudo Rechte sollten überprüft werden.
Der Befehl `strings /usr/bin/teehee` zeigt die lesbaren Zeichenketten in `/usr/bin/teehee` an. **Analyse:** Das Programm verwendet verschiedene Funktionen. **Empfehlung:** Die Funktionen des Programms sollten recherchiert werden.
Der Befehl `file /usr/bin/teehee` gibt Informationen über den Dateityp von `/usr/bin/teehee` aus. **Analyse:** Die Ausgabe zeigt, dass es sich um eine 32-Bit ausführbare Datei handelt. **Empfehlung:** Das sollte bei der Ausführung beachtet werden.
Der Befehl `ls -la /etc/passwd` zeigt die Berechtigungen der Datei /etc/passwd an **Analyse:** Die Berechtigungen zeigen, dass nur Root die Datei verändern darf. **Empfehlung:** Unbefugter Zugriff sollte verhindert werden.
Der Befehl `getcap -r / 2>/dev/null` listet ausführbare Dateien mit gesetzten Capabilities auf. **Analyse:** Die Ausgabe ist leer. **Empfehlung:** -
Der Befehl `./usr/bin/teehee` schlägt fehl. **Analyse:** Der Pfad ist falsch **Empfehlung:** Der richtige Pfad sollte verwendet werden.
Der Befehl `locate` ist nicht installiert. **Analyse:** Der Befehl kann nicht gefunden werden **Empfehlung:** Es sollte der richtige Pfad verwendet werden.
Das Programm /usr/bin/teehee wird ausgeführt. **Analyse:** Das Programm scheint die Eingabe zu wiederholen. **Empfehlung:** Das Programm sollte genauer untersucht werden. Privilege Escalation
Der Versuch die Datei /usr/bin/teehee zu löschen schlägt fehl. **Analyse:** Die Berechtigungen erlauben das nicht. **Empfehlung:** Die Berechtigungen sollte geprüft werden.
Die Berechtigungen werden erneut geprüft. **Analyse:** Nur Root darf die Datei verändern. **Empfehlung:** .
Der Versuch die Datei /usr/bin/teehee zu überschreiben schlägt fehl. **Analyse:** Die Berechtigungen erlauben das nicht. **Empfehlung:** Es sollte eine andere Methode verwendet werden.
Der Befehl `echo 'charles ALL=(ALL:ALL) ALL' | sudo /usr/bin/teehee /etc/sudoers` versucht, den Benutzer `charles` zu den sudoers hinzuzufügen. **Analyse:** Da der Input wiederholt wird, wird der Benutzer Charles zu den Sudoers hinzugefügt. **Empfehlung:** /etc/sudoers sollte vor unbefugten Zugriffen geschützt werden.
Der Befehl `sudo su` versucht, zum Root-Benutzer zu werden. **Analyse:** Die Ausgabe des Befehls zeigt, dass die Festplatte voll ist **Empfehlung:** Es sollte Speicherplatz geschaffen werden.
Der Befehl `id` bestätigt, dass der Benutzer jetzt Root-Rechte hat. **Analyse:** Die Privilege Escalation war erfolgreich! **Empfehlung:** -
888 888 888 888 8888888b. 888 888 888 888 888 o 888 888 888 888 "Y88b 888 888 888 888 888 d8b 888 888 888 888 888 888 888 888 888 888 d888b 888 .d88b. 888 888 888 888 .d88b. 88888b. .d88b. 888 888 888 888 888d88888b888 d8P Y8b 888 888 888 888 d88""88b 888 "88b d8P Y8b 888 888 888 888 88888P Y88888 88888888 888 888 888 888 888 888 888 888 88888888 Y8P Y8P Y8P Y8P 8888P Y8888 Y8b. 888 888 888 .d88P Y88..88P 888 888 Y8b. " " " " 888P Y888 "Y8888 888 888 8888888P" "Y88P" 888 888 "Y8888 888 888 888 888
Der Befehl `cat flag.txt` zeigt den Inhalt der Flag-Datei an. **Analyse:** Der Befehl zeigt den Inhalt der Flag Datei an. **Empfehlung:** Die Flag Datei sollte geschützt werden.