In diesem Abschnitt führen wir eine erste Aufklärung des Netzwerks durch, um aktive Hosts zu identifizieren. Dies ist ein wichtiger erster Schritt, um potenzielle Ziele für weitere Angriffe zu finden.
Der Befehl arp-scan -l scannt das lokale Netzwerk nach aktiven Hosts und gibt ihre MAC-Adressen und Herstellernamen aus.
In diesem Fall haben wir einen Host mit der IP-Adresse 192.168.2.115 gefunden, der von PCS Systemtechnik GmbH hergestellt wurde.
Diese Information kann uns helfen, das Betriebssystem und die Dienste zu identifizieren, die auf dem Host laufen.
Als nächstes verwenden wir Nmap, um detailliertere Informationen über den identifizierten Host zu sammeln.
Der Befehl nmap -sS -sC -T5 -A 192.168.2.115 -p- führt einen umfassenden Scan des Hosts 192.168.2.115 durch.
Die Ausgabe zeigt, dass die Ports 22 (SSH) und 80 (HTTP) geöffnet sind.
Als nächstes verwenden wir Gobuster, um das Webverzeichnis auf dem Server zu durchsuchen.
Der Befehl gobuster dir -u http://192.168.2.115/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e -x php,html,xml,zip,7z,tar,bak,sql,py,pl,txt verwendet Gobuster, um das Webverzeichnis auf dem Server zu durchsuchen.
Die Ausgabe zeigt, dass die Datei index.html und die Verzeichnisse img, manual, font und MCP gefunden wurden.
Wir haben festgestellt, dass die Datei robots.txt existiert. Nun untersuchen wir diese Datei genauer.
Die Ausgabe zeigt, dass die Datei robots.txt mehrere Verzeichnisse und eine Datei namens ?????? enthält.
Wir versuchen, den Inhalt der Datei ?????? anzuzeigen.
Der Kommentar enthält den Benutzernamen und das Passwort: kzhh:SbWP9q94ZtE9qD.
Wir untersuchen das MCP Verzeichnis.
Wir haben einen verschlüsselten Text gefunden.
Wir verwenden Base64, um den Text zu entschlüsseln.
Wir entschlüsseln den output der letzten ausgabe.
Der Name des Users lautet:Player.
Wir haben die Datei MCP/terminalserver/30513.txt gefunden. Wir verwenden diese nun.
Nun haben wir ein Passwort für den User Player.
Wir haben den Benutzernamen "player" und das Passwort "SbWP9q94ZtE9qD" gefunden. Nun versuchen wir uns anzumelden.
Wir geben das Passwort ein.
Anmeldung erfolgreich als Player.
Nach dem wir uns als User Player angeldet haben suchen wir nun nach Optionen die uns Root rechte verschaffen.
Wir haben keine Sudo Rechte.
Wir versuchen das Passwort für den Benutzer "hacker" zu ändern.
Wir erstellen ein neues Passwort.
Jetzt fügen wir das Root Password ein.
Nachdem wir das Passwort für den Benutzer "hacker" geändert haben, versuchen wir, uns anzumelden.
Wir geben das neue Passwort ein.
Wir haben nun Root Rechte.