Als ersten Schritt in der Reconnaissance-Phase nutzen wir ARP-Scan, um aktive Hosts im Netzwerk zu identifizieren. Dies hilft uns, das Zielsystem schnell zu lokalisieren.
Hier sehen wir die MAC-Adresse und den Hersteller des Netzwerkadapters. Dies kann uns weitere Hinweise auf das Betriebssystem oder die Art des Geräts geben.
Um die Hostnamen aufzulösen, fügen wir den gefundenen Host in die /etc/hosts
-Datei ein. Dies erleichtert die weitere Arbeit mit dem Zielsystem, da wir den Hostnamen anstelle der IP-Adresse verwenden können.
Ein Eintrag in der /etc/hosts
Datei erleichtert die Identifizierung des Systems.
Nmap wird verwendet, um die offenen UDP-Ports des Zielsystems zu scannen.
Die Nmap-Ergebnisse zeigen, dass die meisten UDP-Ports geschlossen sind.
Nmap wird verwendet, um die offenen TCP-Ports und zugehörigen Dienste auf dem Zielsystem zu identifizieren.
Dieser Befehl führt einen umfassenden Nmap-Scan durch, um alle offenen Ports und zugehörigen Dienste auf dem Zielsystem zu identifizieren. Die Option -sS
führt einen SYN-Scan durch, -sC
verwendet Standard-Nmap-Skripte zur Erkennung von Diensten und Schwachstellen, -sV
aktiviert die Versionserkennung und -A
aktiviert aggressive Scan-Optionen. Die Option -p-
scannt alle 65535 Ports, $IP
ist eine Variable, die die Ziel-IP-Adresse enthält, -Pn
überspringt die Host-Discovery-Phase und --min-rate 5000
erhöht die Scan-Geschwindigkeit. Die Ausgabe wird dann mit grep open
gefiltert, um nur die offenen Ports anzuzeigen.
Die Nmap-Ergebnisse zeigen, dass Port 9999 (abyss?) und Port 10000 (http) geöffnet sind. Auf Port 9999 scheint ein Dienst zu laufen, der nach einem Passwort fragt. Port 10000 hostet einen SimpleHTTPServer.
Gobuster wird verwendet, um das Webverzeichnis aufzulisten.
Gobuster hat das Verzeichnis index.html und /bin gefunden
Die Webseite wird manuell geprüft.
Die Datei brainpan.exe wird heruntergeladen
Die Datei brainpan.exe
wurde erfolgreich heruntergeladen.
strings wird verwendet, um alle druckbaren Zeichenketten in der Datei brainpan.exe
auszugeben.
Das Programm wird mit Ghidra analysiert.
Ghidra muss erst alle externen Programme laden.
Die Main Methode
Die Datei wird mit Hash identifier geprüft.
Hier wird die Seite aufgerufen und nach einem Passwort gefragt
Das Passwort wird manuell eingegeben.
Hier wird das Passwort "shitstorm" eingegeben was wir durch strings ausgelesen haben, die antwort ist "ACCESS GRANTED"
Hier wird eine Anleitung von einer anderen Seite verwendet.
Privilege Escalation