Hier führen wir einen ARP-Scan durch, um aktive Hosts im Netzwerk zu entdecken. Das Ergebnis zeigt, dass die IP-Adresse 192.168.2.132 der MAC-Adresse 08:00:27:45:78:4a zugeordnet ist, was auf ein Gerät von PCS Systemtechnik GmbH hinweist.
Wir fügen die IP-Adresse und den Hostnamen "joestar.vln" zur /etc/hosts
-Datei hinzu, um die Namensauflösung zu erleichtern.
nikto
identifiziert verschiedene potenzielle Schwachstellen, darunter fehlende Header für Clickjacking und Content-Type-ptions, Directory Indexing unter /images/
und die mögliche Offenlegung von Inodes über ETags.
Dieser Nmap-Scan zeigt die offenen Ports und Dienste: SSH (22), DNS (53), HTTP (80), POP3 (110), IMAP (143), LLMNR (5355) und einen unbekannten Dienst auf Port 10001.
Dieser detailliertere Nmap-Scan liefert zusätzliche Informationen wie SSH-Hostkeys, die BIND-Version, den HTTP-Titel ("Labs") und die Fähigkeiten der POP3- und IMAP-Dienste.
Wir verbinden uns mit Netcat zum Port 5355. Die Ausgabe zeigt, dass der Port offen ist.
In der Web Enumeration-Phase konzentrieren wir uns auf die Analyse der Webanwendung.
gobuster
findet die Verzeichnisse /images
und /documents
.
Auf der Webseite finden wir die Namen "Joseph Joestar", "Jonathan" und "jojo" sowie die unbekannten Wörter "BELEM", "SANTS", "ARATU" und "SUAPE". Dies könnten Benutzernamen oder Passwörter sein.
Nach der Reconnaissance und Web Enumeration versuchen wir, uns Zugriff auf das System zu verschaffen.
In dieser Phase versuchen wir, unsere Privilegien zu erhöhen, um Root-Zugriff zu erhalten.
Wir suchen in Metasploit nach einem Exploit für den Dienst auf Port 10001.
Wir verwenden das Metasploit-Modul auxiliary/admin/atg/atg_client
, um die Version des Dienstes auf Port 10001 abzurufen. Die Ausgabe zeigt "TLS-350 Version information: 9999FF1B (command not understood)", was uns aber nicht viel weiterhilft.
Wir verbinden uns mit Netcat zum Port 10001. Die Ausgabe zeigt Informationen über die Tankinventur, was auf einen Tank Gauge-Dienst hindeutet.
Wir verbinden uns erneut mit Netcat zum Port 10001. Die Ausgabe zeigt jetzt den Status "HACKED" für Tank 4 (Premium), was auf eine Manipulation des Systems hindeutet.
Wir führen erneut einen Nmap-Scan durch. Es ist ein neuer Port offen geworden. Der Port 2222 mit EtherNetIP-1?
Wir verbinden uns mit Netcat zum Port 2222. Wir erhalten eine Shell als Benutzer "joestar" auf dem Host "tank1".
Wir verwenden Metasploit, um einen Handler zu starten und eine Reverse Shell zu erhalten.
Dieser Proof of Concept demonstriert, wie wir mit Hilfe eines Metasploit-Moduls (PwnKit) Root-Zugriff auf das System erlangen.
Da der Bericht keine direkten Befehle zur Erlangung der Flags enthält, wird der POC hier beendet.
In der Reconnaissance-Phase sammeln wir Informationen über das Zielsystem. Wir beginnen mit der Identifizierung von Hosts im Netzwerk und der Analyse offener Ports und Dienste, um potenzielle Angriffsflächen zu identifizieren.