Mit dem Befehl arp-scan -l suchen wir im lokalen Netzwerk nach
aktiven Hosts. Die Ausgabe zeigt, dass die IP-Adresse 192.168.2.125 mit
der MAC-Adresse 08:00:27:96:19:46 verbunden ist und von PCS Systemtechnik
GmbH stammt.
Diese Information ist nützlich, um das Zielsystem im Netzwerk zu identifizieren und weitere Untersuchungen durchzuführen. Die MAC-Adresse kann auch Hinweise auf den Hersteller der Netzwerkkarte geben.
Wir fügen die IP-Adresse des Zielsystems (192.168.2.125) mit dem Hostnamen
"amask.vln" in die /etc/hosts Datei ein, um die Kommunikation mit dem
Webserver zu erleichtern.
In dieser Phase konzentrieren wir uns auf die Enumeration der Webdienste, um versteckte Dateien, Verzeichnisse und potenzielle Schwachstellen zu finden. Wir verwenden Tools wie Nikto und Gobuster, um die Webserver-Konfiguration und die verfügbaren Ressourcen zu analysieren.
Das Ziel ist es, Angriffspunkte zu identifizieren, die über die Standardkonfiguration hinausgehen. Dies kann die Aufdeckung von veralteten Softwareversionen, unsicheren Konfigurationen oder vergessenen Dateien umfassen.
Der Nikto-Scan zeigt, dass der Webserver einige Sicherheitslücken aufweist. Die fehlenden X-Frame-Options und X-Content-Type-Options Header können zu Clickjacking- und MIME-Sniffing-Angriffen führen. Die veraltete Apache-Version kann ebenfalls Schwachstellen enthalten.
Die Entdeckung der /icons/README Datei ist ebenfalls ein potenzielles
Problem, da diese Datei Informationen über die Serverkonfiguration preisgeben
kann. Die fehlende HttpOnly-Flagge für das PHPSESSID-Cookie auf `/login.php`
ist ein weiteres Sicherheitsrisiko, da es XSS-Angriffe ermöglichen könnte.
Die identifizierte Admin Login Seite (`/login.php`) ist ein interessantes Ziel
für Brute-Force- oder Credential-Stuffing-Angriffe.
Dieser umfassende Nmap-Scan zeigt, dass die Ports 21 (FTP), 22 (SSH), 80 (HTTP) und 8000 (HTTP) offen sind. Der FTP-Server erlaubt anonyme Logins, der SSH-Server läuft mit OpenSSH 7.9p1, der HTTP-Server (Port 80) antwortet mit "403 Forbidden" und auf Port 8000 läuft ein Jetty 9.2.z-SNAPSHOT Server.
Die Ergebnisse deuten auf mehrere potenzielle Angriffspunkte hin: Anonymer FTP-Zugriff, SSH-Zugriff (potenziell anfällig für Brute-Force-Angriffe) und die beiden Webserver auf Port 80 und 8000. Der Jetty-Server auf Port 8000 könnte aufgrund der Snapshot-Version anfällig für bekannte Schwachstellen sein.
Dieser Befehl wiederholt den Nmap-Scan, filtert aber die Ausgabe, um nur die offenen Ports anzuzeigen. Die Ergebnisse bestätigen die vorherigen Erkenntnisse.
Mit gobuster suchen wir nach weiteren Verzeichnissen und Dateien auf dem
Webserver auf Port 80. Wir finden login.php und logout.php.
Die Entdeckung von login.php bestätigt die vorherige Information aus dem
Nikto-Scan. Die Existenz von logout.php deutet auf ein
Authentifizierungssystem hin.
im Quellcode finden wir den Pfad /container als Kommentar
der pfad /container ist nicht erreichbar
Wir versuchen SQL injection
Wir versuchen die Session neu zu starten
wir nutzen ftp um datein hochzuladen
kein robost.txt vorhanden
wir nutzen robots.txt
In dieser Phase sammeln wir Informationen über das Zielsystem. Dies ist entscheidend, um potenzielle Schwachstellen zu identifizieren. Wir verwenden verschiedene Tools, um Netzwerkdienste, offene Ports und andere relevante Details zu ermitteln.
Ziel ist es, ein umfassendes Bild der Systemarchitektur und der verfügbaren Angriffspunkte zu erhalten. Die gesammelten Informationen dienen als Grundlage für die weiteren Schritte im Pentesting-Prozess.