Hier führen wir einen ARP-Scan durch, um aktive Hosts im Netzwerk zu entdecken. Das Ergebnis zeigt, dass die IP-Adresse 192.168.2.133 der MAC-Adresse 08:00:27:09:e6:4f zugeordnet ist, was auf ein Gerät von PCS Systemtechnik GmbH hinweist.
Wir fügen die IP-Adresse und den Hostnamen "sticky.vln" zur /etc/hosts
-Datei hinzu, um die Namensauflösung zu erleichtern.
nikto
identifiziert verschiedene potenzielle Schwachstellen, darunter fehlende Header für Clickjacking und Content-Type-ptinen, Directory Indexing und die mögliche Offenlegung von Inodes über ETags.
Besonders interessant sind der gefundene Admin-Bereich unter /admin/
, die Directory-Indexing-Schwachstelle unter /css/
und /images/
und der Hinweis, dass /admin/index.php
von einem unbekannten Scanner gefunden wurde.
gobuster
bestätigt die Existenz der Verzeichnisse /images
, /admin
, /css
, /js
, /vendor
und /fonts
.
In der Web Enumeration-Phase konzentrieren wir uns auf die Analyse der Webanwendung, um Schwachstellen zu finden.
Auf der Webseite finden wir ein Zitat von Kevin Mitnick über die Risiken von sozialen Netzwerken. Außerdem wird eine Warnung bezüglich Respond.js angezeigt, was auf ein mögliches Problem mit der responsiven Darstellung der Seite hinweist.
Wir versuchen, die Datei /etc/passwd
über den Parameter "file" in /admin/index.php
auszulesen. Dies deutet auf eine Local File Inclusion (LFI)-Schwachstelle hin.
Diese Ausgabe zeigt, welche Verzeichnisse und Dateien gefunden wurden, und bestätigt das Vorhandensein von /admin/index.php
.
Nachdem wir einige Informationen gesammelt haben, versuchen wir, uns Zugriff auf das System zu verschaffen. Wir konzentrieren uns auf die LFI-Schwachstelle und den Admin-Bereich.
Wir führen einen Nmap-Scan durch, um die offenen Ports und Dienste zu überprüfen. Die Ausgabe zeigt, dass SSH (22), DNS (53), HTTP (80) und LLMNR (5355) offen sind.
Das Verzeichnislisting von /images/
zeigt die Datei Flag.txt.txt
und die Bilder "Sticky_fingers_anime.png", "bucciarati.jpg" und "scan me.png". "scan me.png" könnte interessant sein.
Die Datei Flag.txt.txt
enthält die Nachricht "EASY EASY EASY Zipperman is cool!". Dies könnte ein Hinweis auf den Benutzernamen sein.
Der Text "Bucciarati" wird separat erwähnt, was darauf hindeuten könnte, dass dies ein relevanter Benutzername ist.
Wir versuchen, das Passwort für den Benutzer "zipperman" über die Admin-Oberfläche zu knacken.
Wir verwenden Burp Intruder, um verschiedene Passwörter auszuprobieren. Das Passwort "Password@123" führt zu einer 302-Weiterleitung, was auf eine erfolgreiche Anmeldung hindeuten könnte.
Nach der Anmeldung werden wir zu einer Seite mit einem kryptischen Namen weitergeleitet.
aa .xm*f""??T?@hc. z@"` '~((!!!!!!!?*m. z$$$K (/!!!!!!!!!Mh .f` "#$k'`\!!!!!!!!!!!MMc :" f*! ~(!!!!!!!!!!XHMk f " %n(!!!!!!!!!!!HMMM. d X~!~(!!!!!!!X!X!SMMR M : x :!>!!!!!!MNWXMMM@R n E ' * ueeeeiu(!!XUWWWWWXMRHMMM> :. E% E 8 .$$$$$$$$K!!$$$$$$$$&M$RMM> :"5 z % 3 $ 4$$$$$$$$!~!*$$$$$$$$!$MM$ :" ` K ": ?> # '#$$$$$#~!!!!TR$$$$$R?@MME z R ? %. 5 ^"""~:XW!!!!T?T!XSMMM~ :^ J ". ^s ?. d$X$NX!!!!!!M!MM f '+. #L *c:. .~"?!??!!!!!XX@M@~ z" .* '+ %L #c`"!+~!/!!!!!!@*TM8M z" .~ ": '%. 'C*X .!~!~!!!!!X!!!@RF .# + ": ^%. 9-MX!X!!X~H!!M!N!X$MM .#` +" #: "n 'L'!~M~)H!M!XX!$!XMXF .+` .z" #: ": R *H$@@$H$*@$@$@$%M~ z` +" %: `*L 'k' M!~M~X!!$!@H!tF z" z" *: ^*L "k ~!~!!!!!M!X* z* .+" "s ^*L '%:.~:!!!!XH" z# .*" #s ^%L ^"#4@UU@" z# .*" #s ^%L z# .r" #s ^%. u# .r" #i '%. u# .@" #s ^%u# .@" #s x# .*" x#` .@%. x#` .d" "%. xf~ .r" #s "%. u x*` .r" #s "%. x. %Mu*` x*" #m. "%zX" :R(h x* "h..*dN. u@NM5e#> 7?dMRMh. z$@M@$#"#" *""*@MM$hL u@@MM8* "*$M@Mh. z$RRM8F" "N8@M$bL 5`RM$# 'R88f)R 'h.$" #$x* jifwufw wfwfjwf"
print("hello world")
DBlNDEzMDQwNzFjYmY1DU2NTM2ZTM5MGYzYzc3ZjQ0NWE0GVjMDE3NzQwNzdiGM2DNlMzA5YzUzMTMyQ
.... N! ... ... MN! ...
..... MN!! ...................... MNN! ...
..... MMN! ......................... MNN!! .
..... MNNN! MMMMMMMMMMPPPII! MNN!!!! .
... !! NN! MMMMMMMMMMMMMPPPII!! N! ....
...... ! MMMMMMMMMMMMMPPPPIII! ! ...
........ MMMMMMMMMMMMPPPPPII!! .....
........ MMMMMPPPPPPPPMII! ...
....... MMMMM.. PPMMP .,MI! ....
...... MMMM o.,PMP,.o I!! ...
.... NNM:.,,PM!P,.!! ....
.. MMNNNNNPM!!IIPP!!! .....
... MMMMMNNNN:!!:!!IPPPP! ....
.. MMMMMNNMMNNIIIPPP!! ......
...... MMMNNMMNNNIII!..........
....... MN MMMMNNNIIIII! ..........
......... MN! IiiiiiiiiiiiI ...........
...... NNN.MN! . !!!!!!!!! . N N! ........
.... MNNNNN! ... . MMNNN!........
...... MNNNN! .. PPPPPPPPP .. MMNN!........
...... ! ................. N! .......
................................
_| | | |_
|_ \ / _|
\ \____/ /
\/_ _\/
\* */
|/\|
/__\
/\__/\
_/ / \ \_
|_ / \ _|
|_| |_| _| | | |_
|_ \ / _|
\ \____/ /
\/_ _\/
\* */
|/\|
/__\
/\__/\
_/ / \ \_
|_ / \ _|
|_| |_|
Die Seite zeigt ASCII-Art und scheinbar zufälligen Text. Dies könnte ein Hinweis auf eine versteckte Nachricht oder einen verschlüsselten Text sein.
Wir finden einen SHA256-Hash und den Hinweis "1Password1*". Dies deutet darauf hin, dass das Passwort möglicherweise mit "1Password" beginnt und mit "1" endet.
Nachdem wir uns als Benutzer "zipperman" angemeldet haben (Annahme: das Passwort "Password@123" hat funktioniert), versuchen wir, unsere Privilegien zu erhöhen.
Wir verbinden uns über SSH mit dem Benutzer "bucciarati". Das Passwort ist noch unbekannt.
Wir suchen nach SUID-Binaries als Benutzer "bucciarati".
Wir überprüfen die Kernel-Version.
Wir laden ein Exploit von Exploit-DB herunter.
Wir überprüfen, ob der Download erfolgreich war.
Wir suchen in Metasploit nach einem Exploit für CVE-2021-4034 (PwnKit).
Wir konfigurieren und starten den PwnKit-Exploit in Metasploit. Der Exploit ist erfolgreich, und wir erhalten eine Meterpreter-Session.
Wir öffnen eine Shell in der Meterpreter-Session und führen den Befehl "id" aus. Die Ausgabe zeigt, dass wir Root-Rechte haben!
Dieser Proof of Concept demonstriert, wie wir mit Hilfe von Metasploit und dem PwnKit-Exploit Root-Zugriff auf das System erlangen.
Da der Bericht keine direkten Befehle zur Erlangung der Flags enthält, wird der POC hier beendet.
In der Reconnaissance-Phase sammeln wir Informationen über das Zielsystem. Wir beginnen mit der Identifizierung von Hosts im Netzwerk und der Analyse offener Ports und Dienste, um potenzielle Angriffsflächen zu identifizieren.