ARP-Scan
/etc/hosts
Nmap wurde verwendet, um offene Ports und laufende Dienste auf dem Zielsystem zu identifizieren. Port 22 (SSH) und Port 80 (HTTP) sind offen. Apache httpd 2.4.25 läuft auf Port 80. Die HTTP-Anfrage wird auf `http://wordy/` weitergeleitet.
Empfehlung:
Die Apache-Version 2.4.25 ist veraltet und anfällig für verschiedene Sicherheitslücken. Ein Update auf eine aktuelle Version wird dringend empfohlen.
Nikto hat das Ziel auf bekannte Schwachstellen untersucht. Es wurden fehlende X-Frame-Options- und X-Content-Type-Options-Header gefunden, was potenzielle Clickjacking- und MIME-Sniffing-Angriffe ermöglicht. Die Weiterleitung auf `http://wordy/` und der Hinweis auf WordPress deuten auf eine WordPress-Installation hin.
Empfehlung:
Die gefundenen Header sollten konfiguriert werden, um die Sicherheit zu erhöhen. Die WordPress-Installation sollte auf dem neuesten Stand gehalten werden.
Gobuster wurde verwendet, um versteckte Dateien und Verzeichnisse auf dem Webserver zu finden. Die Ergebnisse bestätigen die WordPress-Installation.
Empfehlung:
Alle gefundenen Dateien und Verzeichnisse sollten auf potenzielle Schwachstellen untersucht werden. Insbesondere sollte geprüft werden, ob die WordPress-Installation und die Plugins anfällig für Angriffe sind.
WPScan wurde verwendet, um die WordPress-Installation auf Schwachstellen zu untersuchen. Es wurden zahlreiche Schwachstellen identifiziert, darunter eine veraltete WordPress-Version (5.1.1) und ein veraltetes Theme (twentyseventeen). Es wurden auch mehrere Benutzer identifiziert: admin, sarah, graham, mark und jens.
Empfehlung:
Die WordPress-Installation und das Theme sollten umgehend auf die neuesten Versionen aktualisiert werden, um die identifizierten Schwachstellen zu beheben. Es sollten zudem Maßnahmen ergriffen werden, um die Sicherheit der Benutzerkonten zu erhöhen, z. B. die Verwendung starker Passwörter und die Aktivierung der Zwei-Faktor-Authentifizierung.
Wfuzz wurde verwendet, um eine Path Traversal-Schwachstelle in der Datei `wp-trackback.php` zu finden. Die Ergebnisse deuten darauf hin, dass die Schwachstelle nicht vorhanden ist.
WPScan wurde verwendet, um eine Brute-Force-Attacke auf die WordPress-Benutzerkonten durchzuführen. Es wurde das Passwort `helpdesk01` für den Benutzer `mark` gefunden.
Empfehlung:
Das gefundene Passwort ist schwach und sollte umgehend geändert werden. Es sollten zudem Maßnahmen ergriffen werden, um die Sicherheit der Benutzerkonten zu erhöhen, z. B. die Verwendung starker Passwörter und die Aktivierung der Zwei-Faktor-Authentifizierung.
Es wurde ein Exploit für das WordPress-Plugin "Plainview Activity Monitor" gefunden (CVE-2018-15877), der eine Command Injection ermöglicht. Um diesen Exploit auszunutzen, sind Administratorrechte erforderlich.
Das Exploit-Skript `45274.html` wurde in `Activity_Monitor.html` umbenannt.
Metasploit Framework (MSF) wird gestartet und der `multi/handler`-Exploit wird verwendet, um eine Reverse Shell zu empfangen. Die LHOST (eth0) und LPORT (4444) werden festgelegt und der Exploit wird ausgeführt.
Durch Ausführen des Exploit-Skripts `Activity_Monitor.html` wurde eine Reverse Shell als Benutzer `www-data` geöffnet.
In der Datei `wp-config.php` wurden die Anmeldeinformationen für die MySQL-Datenbank gefunden. Der Benutzername ist `wpdbuser` und das Passwort ist `meErKatZ`.
Mit den gefundenen Anmeldeinformationen wurde eine Verbindung zur MySQL-Datenbank hergestellt. Die Tabelle `wp_users` wurde ausgelesen, um die Benutzernamen und Passworthashes zu erhalten.
Die Passworthashes der Benutzer wurden extrahiert.
In der Datei `things-to-do.txt` wurde das Passwort `GSo7isUM1D4` für den Benutzer `graham` gefunden.
Mit John the Ripper wurde versucht, die Passworthashes der Benutzer zu knacken. Das Passwort `helpdesk01` wurde für den Benutzer `mark` gefunden.
Mit dem gefundenen Passwort wurde erfolgreich zum Benutzer `graham` gewechselt.
Der Befehl `find / -type f -perm -4000 -ls 2>/dev/null` sucht nach Dateien mit dem gesetzten SUID-Bit.
Der Benutzer `graham` darf das Skript `/home/jens/backups.sh` als Benutzer `jens` ausführen.
Dem Skript `/home/jens/backups.sh` wurde die Zeile `/bin/bash` hinzugefügt.
Der Benutzer `jens` darf das Programm `/usr/bin/nmap` als Benutzer `root` ausführen.
Mit Nmap wurde eine Shell als Benutzer `root` gestartet.
Dieser Proof of Concept demonstriert, wie die Möglichkeit, Nmap als Root auszuführen, in Verbindung mit einem Lua-Script genutzt werden kann, um eine Root-Shell zu erhalten.
Nach erfolgreicher Ausführung des Nmap-Befehls sollte eine Root-Shell gestartet werden.
Die Ausgabe des Nmap-Befehls zeigt, dass die Shell als Root ausgeführt wird.
Die Möglichkeit, Nmap als Root auszuführen und Lua-Skripte zu verwenden, stellt ein erhebliches Sicherheitsrisiko dar, da es einem Angreifer ermöglicht, beliebigen Code als Root auszuführen.
Yb dP 888888 88 88 8888b. dP"Yb 88b 88 888888 d8b Yb db dP 88__ 88 88 8I Yb dP Yb 88Yb88 88__ Y8P YbdPYbdP 88"" 88 .o 88 .o 8I dY Yb dP 88 Y88 88"" `"' YP YP 888888 88ood8 88ood8 8888Y" YbodP 88 Y8 888888 (8) Congratulations!!! Hope you enjoyed DC-6. Just wanted to send a big thanks out there to all those who have provided feedback, and who have taken time to complete these little challenges. If you enjoyed this CTF, send me a tweet via @DCAU7.
Der ARP-Scan zeigt die IP-Adresse und die MAC-Adresse des Zielsystems sowie den Hersteller der Netzwerkkarte. Der Eintrag in der /etc/hosts-Datei ermöglicht die Verwendung des Hostnamens `dc6.vln` anstelle der IP-Adresse. Dies erleichtert die weitere Bearbeitung.