Funbox1 - born2root - Vulnhub - Level: Medium - Bericht

Medium

Verwendete Tools

Inhaltsverzeichnis

Reconnaissance

In der Reconnaissance-Phase sammeln wir Informationen über das Zielsystem, um potenzielle Angriffspunkte zu identifizieren. Dies umfasst das Scannen des Netzwerks, das Auflisten von Diensten und die Identifizierung von Schwachstellen.

┌──(root㉿cyber)-[~]
└─# arp-scan -l
192.168.2.135	08:00:27:84:43:c4	PCS Systemtechnik GmbH
                

Der Befehl arp-scan -l wird verwendet, um alle Geräte im lokalen Netzwerk zu scannen und ihre MAC-Adressen und zugehörigen Informationen anzuzeigen. In diesem Fall identifizieren wir ein Gerät mit der IP-Adresse 192.168.2.135 und der MAC-Adresse 08:00:27:84:43:c4, das von PCS Systemtechnik GmbH hergestellt wurde. Diese Information ist nützlich, um das Zielsystem im Netzwerk zu identifizieren.

**Analyse:** Der ARP-Scan ist ein grundlegender Schritt, um einen Überblick über die aktiven Geräte im Netzwerk zu erhalten. Die MAC-Adresse kann verwendet werden, um den Hersteller des Geräts zu bestimmen und möglicherweise weitere Informationen über das Gerät zu finden.

**Empfehlung:** Es ist wichtig, das Netzwerk regelmäßig auf unbekannte Geräte zu überwachen, um unbefugten Zugriff zu verhindern.

┌──(root㉿cyber)-[~]
└─# vi /etc/hosts
  192.168.2.135    born2root.vuln
                

Der Befehl vi /etc/hosts wird verwendet, um die /etc/hosts-Datei zu bearbeiten und eine Zuordnung zwischen der IP-Adresse 192.168.2.135 und dem Hostnamen born2root.vuln hinzuzufügen. Dadurch können wir das Zielsystem über den Hostnamen ansprechen, was die дальнейшую Arbeit erleichtert.

**Analyse:** Die /etc/hosts-Datei ermöglicht es, Hostnamen lokal aufzulösen, ohne einen DNS-Server zu benötigen. Dies ist nützlich, um das Zielsystem einfacher anzusprechen und die Lesbarkeit der Befehle zu verbessern.

**Empfehlung:** Stellen Sie sicher, dass die /etc/hosts-Datei nur vertrauenswürdige Einträge enthält, um Man-in-the-Middle-Angriffe zu verhindern.

┌──(root㉿cyber)-[~]
└─# nmap -sS -sC -T5 -AO 192.168.2.135 -p- | grep open
22/tcp    open  ssh     OpenSSH 6.7p1 Debian 5+deb8u3 (protocol 2.0)
80/tcp    open  http    Apache httpd 2.4.10 ((Debian))
111/tcp   open  rpcbind 2-4 (RPC #100000)
40331/tcp open  status  1 (RPC #100024)
                

Der Befehl nmap -sS -sC -T5 -AO 192.168.2.135 -p- | grep open wird verwendet, um einen TCP-SYN-Scan (-sS) mit Standard-Skripten (-sC) und aggressiver Timing-Vorlage (-T5) auf alle Ports (-p-) des Zielsystems 192.168.2.135 durchzuführen. Die Option -AO aktiviert die Betriebssystem- und Versionserkennung. Die Ausgabe wird dann mit grep open gefiltert, um nur die geöffneten Ports anzuzeigen.

**Analyse:** Der Nmap-Scan zeigt, dass die Ports 22 (SSH), 80 (HTTP), 111 (RPCbind) und 40331 (Status) geöffnet sind. Dies deutet darauf hin, dass das Zielsystem SSH- und Webdienste sowie RPC-Dienste ausführt.

**Empfehlung:** Es ist wichtig, nur die notwendigen Dienste auf dem System auszuführen und alle unnötigen Dienste zu deaktivieren, um die Angriffsfläche zu verringern.

┌──(root㉿cyber)-[~]
└─# nmap -sS -sC -T5 -AO 192.168.2.135 -p-
Starting Nmap 7.93 ( https://nmap.org ) at 2023-06-13 23:30 CEST
Nmap scan report for born2root.vuln (192.168.2.135)
Host is up (0.00013s latency).
Not shown: 65531 closed tcp ports (reset)
PORT      STATE SERVICE VERSION
22/tcp    open  ssh     OpenSSH 6.7p1 Debian 5+deb8u3 (protocol 2.0)
| ssh-hostkey:
|   1024 3d6f4088766a1da1fd910fdc86b78113 (DSA)
|   2048 eb29c0cbeb9a0b52e79cc4a667dc33e1 (RSA)
|   256 d40299b0e77d401864df3b285b9ef907 (ECDSA)
|_  256 e9c40c6d4b154a584f69cddf1376324e (ED25519)
80/tcp    open  http    Apache httpd 2.4.10 ((Debian))
| http-robots.txt: 2 disallowed entries
|_/wordpress-blog /files
|_http-title:  Secretsec Company
|_http-server-header: Apache/2.4.10 (Debian)
111/tcp   open  rpcbind 2-4 (RPC #100000)
| rpcinfo:
|   program version    port/proto  service
|   100000  2,3,4        111/tcp   rpcbind
|   100000  2,3,4        111/udp   rpcbind
|   100000  3,4          111/tcp6  rpcbind
|   100000  3,4          111/udp6  rpcbind
|   100024  1          40331/tcp   status
|   100024  1          42529/tcp6  status
|   100024  1          52100/udp6  status
|_  100024  1          58714/udp   status
40331/tcp open  status  1 (RPC #100024)
MAC Address: 08:00:27:84:43:C4 (Oracle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   0.13 ms born2root.vuln (192.168.2.135)
                

Dieser Nmap-Scan ist ausführlicher und liefert zusätzliche Informationen über die geöffneten Ports und die laufenden Dienste. Wir erhalten Informationen über die SSH-Hostschlüssel, die von der HTTP-Website verwendete robots.txt-Datei, den HTTP-Titel und den Server-Header sowie Details zu den RPC-Diensten.

**Analyse:** Die zusätzlichen Informationen aus diesem Scan können verwendet werden, um spezifische Schwachstellen in den laufenden Diensten zu identifizieren. Beispielsweise könnte die Kenntnis der OpenSSH-Version verwendet werden, um nach bekannten Schwachstellen zu suchen.

**Empfehlung:** Führen Sie regelmäßig Schwachstellenscans durch, um bekannte Schwachstellen in den laufenden Diensten zu identifizieren und zu beheben.

┌──(root㉿cyber)-[~]
└─# nikto -h 192.168.2.135
- Nikto v2.5.0
---------------------------------------------------------------------------
+ Target IP:          192.168.2.135
+ Target Hostname:    192.168.2.135
+ Target Port:        80
+ Start Time:         2023-06-13 23:30:12 (GMT2)
---------------------------------------------------------------------------
+ Server: Apache/2.4.10 (Debian)
+ /: The anti-clickjacking X-Frame-Options header is not present. See: https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Frame-Options
+ /: The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type. See: https://www.netsparker.com/web-vulnerability-scanner/vulnerabilities/missing-content-type-header/
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ /robots.txt: Entry '/wordpress-blog/' is returned a non-forbidden or redirect HTTP code (200). See: https://portswigger.net/kb/issues/00600600_robots-txt-file
+ /files/: Directory indexing found.
+ /robots.txt: Entry '/files/' is returned a non-forbidden or redirect HTTP code (200). See: https://portswigger.net/kb/issues/00600600_robots-txt-file
+ /robots.txt: contains 2 entries which should be manually viewed. See: https://developer.mozilla.org/en-US/docs/Glossary/Robots.txt
+ /: Server may leak inodes via ETags, header found with file /, inode: 1613, size: 5517867aefd40, mtime: gzip. See: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-1418
+ Apache/2.4.10 appears to be outdated (current is at least Apache/2.4.54). Apache 2.2.34 is the EOL for the 2.x branch.
+ OPTIONS: Allowed HTTP Methods: GET, HEAD, POST, OPTIONS .
+ /files/: This might be interesting.
+ /manual/: Web server manual found.
+ /icons/: Directory indexing found.
+ /manual/images/: Directory indexing found.
+ /icons/README: Apache default file found. See: https://www.vntweb.co.uk/apache-restricting-access-to-iconsreadme/
+ 8104 requests: 0 error(s) and 14 item(s) reported on remote host
+ End Time:           2023-06-13 23:30:31 (GMT2) (19 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested
                

Nikto ist ein Webserver-Scanner, der nach potenziell gefährlichen Dateien, veralteten Softwareversionen und anderen Sicherheitsproblemen sucht. In diesem Fall identifiziert Nikto eine Reihe von Problemen, darunter fehlende HTTP-Header, offene Verzeichnisse und eine veraltete Apache-Version.

**Analyse:** Die von Nikto gefundenen Probleme können von Angreifern ausgenutzt werden, um auf sensible Informationen zuzugreifen oder das System zu kompromittieren.

**Empfehlung:** Beheben Sie die von Nikto identifizierten Probleme, indem Sie die HTTP-Header konfigurieren, unnötige Verzeichnisse schützen und die Apache-Version aktualisieren.

Web Enumeration

Initial Access

Privilege Escalation

Flags

cat user.txt userflag
cat root.txt rootflag