chatty2_v5 - Vulnhub - Level: Medium - Bericht

Medium

Verwendete Tools

nmap
Nikto
whatweb
feroxbuster
curl
sippts
svwar
enumiax
ssh-keyscan
apt-cache
msf6

Inhaltsverzeichnis

Reconnaissance

Die Reconnaissance-Phase ist der erste Schritt bei jedem Penetrationstest. Hier sammeln wir Informationen über das Zielsystem, um potenzielle Schwachstellen zu identifizieren.

ARP-Scan
192.168.2.134 08:00:27:1a:8d:f9 PCS Systemtechnik GmbH

ARP-Scan wird verwendet, um Hosts im lokalen Netzwerk zu entdecken. In diesem Fall finden wir einen Host mit der IP-Adresse 192.168.2.134 und der MAC-Adresse 08:00:27:1a:8d:f9. Der Hersteller der Netzwerkkarte ist PCS Systemtechnik GmbH.

/etc/hosts
192.168.2.134 chatty2.vln

Die Datei /etc/hosts wird verwendet, um Hostnamen zu IP-Adressen aufzulösen. Hier wird der Hostname chatty2.vln der IP-Adresse 192.168.2.134 zugewiesen. Dies ermöglicht uns, den Host über seinen Hostnamen anzusprechen.

┌──(root㉿CCat)-[~]
└─# nmap -sS -sC -sV -A -p- $IP -Pn --min-rate 5000
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-10-13 22:25 CEST
Nmap scan report for chatty2.vln (192.168.2.134)
Host is up (0.00013s latency).
Not shown: 65532 closed tcp ports (reset)
PRT STATE SERVICE VERSIN
22/tcp open ssh penSSH 7.6p1 Ubuntu 4ubuntu0.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 46:7c:5a:bd:9d:91:b3:1d:65:ff:02:71:d3:04:98:8a (RSA)
| 256 2b:dc:57:0b:db:f2:60:0f:a8:9b:dc:64:bb:8a:54:6a (ECDSA)
|_ 256 68:21:d1:f9:ff:69:05:dd:b3:5b:4e:b3:96:2b:50:96 (ED25519)
80/tcp open http nginx 1.15.7
|_http-title: 403 Forbidden
|_http-server-header: nginx/1.15.7
5060/tcp open sip-proxy Asterisk PBX 13.23.1
|_sip-methods: INVITE, ACK, CANCEL, PTINS, BYE, REFER, SUBSCRIBE, NTIFY, INF, PUBLISH, MESSAGE
MAC Address: 08:00:27:1A:8D:F9 (racle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 3.X|4.X
S CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
S details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: S: Linux; Device: PBX; CPE: cpe:/o:linux:linux_kernel

TRACERUTE
HP RTT ADDRESS
1 0.13 ms chatty2.vln (192.168.2.134)

S and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.57 seconds

Dieser Nmap-Befehl führt einen umfassenden TCP-Scan auf allen Ports des Zielsystems durch.

  • -sS: TCP-SYN-Scan (Stealth-Scan)
  • -sC: Verwendet Standard-NSE-Skripte für die Serviceerkennung
  • -sV: Erkennt die Service-Version
  • -A: Aggressiver Scan (Service-Version, Skript-Scan, Traceroute)
  • -p-: Scannt alle 65535 Ports
  • $IP: Ziel-IP-Adresse (192.168.2.134)
  • -Pn: Keine Ping-Anfrage vor dem Scan
  • --min-rate 5000: Sendet Pakete mit einer Rate von mindestens 5000 pro Sekunde
Der Scan zeigt, dass die Ports 22/tcp (SSH), 80/tcp (HTTP) und 5060/tcp (SIP) offen sind.

Web Enumeration

In der Web-Enumerationsphase versuchen wir, versteckte Dateien und Verzeichnisse auf dem Webserver zu finden.

- Nikto v2.5.0
+ Target IP: 192.168.2.134
+ Target Hostname: 192.168.2.134
+ Target Port: 80
+ Start Time: 2024-10-13 21:54:00 (GMT2)

+ Server: nginx/1.15.7
+ /: The anti-clickjacking X-Frame-ptions header is not present. See: https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Frame-ptions
+ /: The X-Content-Type-ptions header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type. See: https://www.netsparker.com/web-vulnerability-scanner/vulnerabilities/missing-content-type-header/
+ All CGI directories 'found', use '-C none' to test none
+ 26662 requests: 0 error(s) and 2 item(s) reported on remote host
+ End Time: 2024-10-13 21:56:13 (GMT2) (133 seconds)

+ 1 host(s) tested

Nikto ist ein Webserver-Scanner, der auf bekannte Schwachstellen und Konfigurationsfehler prüft.

  • Es werden fehlende HTTP-Header wie X-Frame-Options und X-Content-Type-Options gemeldet, die das System anfällig für Clickjacking- und MIME-Sniffing-Angriffe machen könnten.

┌──(pwn)─(root㉿CCat)-[~/Hackingtools/4-ZER-3]
└─# whatweb -v http://192.168.2.134
WhatWeb report for http://192.168.2.134
Status : 403 Forbidden
Title : 403 Forbidden
IP : 192.168.2.134
Country : RESERVED, ZZ

Summary : HTTPServer[nginx/1.15.7], nginx[1.15.7]

Detected Plugins:
[ HTTPServer ]
HTTP server header string. This plugin also attempts to
identify the operating system from the server header.

String : nginx/1.15.7 (from server string)

[ nginx ]
Nginx (Engine-X) is a free, open-source, high-performance
HTTP server and reverse proxy, as well as an IMAP/PP3
proxy server.

Version : 1.15.7
Website : http://nginx.net/

HTTP Headers:
HTTP/1.1 403 Forbidden
Server: nginx/1.15.7
Date: Sun, 13 ct 2024 20:20:58 GMT
Content-Type: text/html
Content-Length: 153
Connection: close

WhatWeb identifiziert die auf dem Webserver verwendete Technologie. In diesem Fall wird Nginx 1.15.7 als Webserver erkannt. Die Seite liefert einen 403 Forbidden-Status.

┌──(root㉿CCat)-[~]
└─# feroxbuster --url "http://192.168.2.134" --wordlist /usr/share/seclists/Discovery/Web-Content/big.txt -x .git,.php,.html,.xml,.zip,.7z,.tar,.bak,.sql,.py,.pl,.txt,.jpg,.jpeg,.png,.js,.aac,.ogg,.flac,.alac,.wav,.aiff,.dsd,.mp3,.mp4,.mkv,.phtml -s 200 301 302
___ ___ __ __ __ __ __ ___
|__ |__ |__) |__) | / ` / \ \_/ | | \ |__
| |___ | \ | \ | \__, \__/ / \ | |__/ |___
by Ben "epi" Risher 🤓 ver: 2.11.0
───────────────────────────┬──────────────────────
🎯 Target Url │ http://192.168.2.134
🚀 Threads │ 50
📖 Wordlist │ /usr/share/seclists/Discovery/Web-Content/big.txt
👌 Status Codes │ [200, 301, 302]
💥 Timeout (secs) │ 7
🦡 User-Agent │ feroxbuster/2.11.0
💉 Config File │ /etc/feroxbuster/ferox-config.toml
🔎 Extract Links │ true
💲 Extensions │ [git, php, html, xml, zip, 7z, tar, bak, sql, py, pl, txt, jpg, jpeg, png, js, aac, ogg, flac, alac, wav, aiff, dsd, mp3, mp4, mkv, phtml]
🏁 HTTP methods │ [GET]
🔃 Recursion Depth │ 4
───────────────────────────┴──────────────────────
🏁 Press [ENTER] to use the Scan Management Menu™
──────────────────────────────────────────────────
301 GET 7l 11w 169c http://192.168.2.134/zhengxing => http://192.168.2.134/zhengxing/
200 GET 44l 95w 844c Auto-filtering found 404-like response and created new filter; toggle off with --dont-filter
[>--] - 19m 2464778/3440136 3h found:1 errors:0
🚨 Caught ctrl+c 🚨 saving scan state to ferox-http_192_168_2_134-1728852628.state ...
[>--] - 19m 2464783/3440136 3h found:1 errors:0
[] - 78s 573356/573356 7316/s http://192.168.2.134/
[] - 2m 573356/573356 6055/s http://192.168.2.134/cgi-bin/
[] - 2m 573356/573356 5758/s http://192.168.2.134/cgi-bin/cgi-bin/
[] - 2m 573356/573356 6328/s http://192.168.2.134/cgi-bin/cgi-bin/cgi-bin/
[#>--] - 18m 145628/573356 135/s http://192.168.2.134/zhengxing/
[>-] - 5m 23800/573356 79/s http://192.168.2.134/zhengxing/cgi-bin/

Feroxbuster wird verwendet, um das Webverzeichnis zu durchsuchen.

  • --url: Ziel-URL (http://192.168.2.134)
  • --wordlist: Wordlist-Datei (/usr/share/seclists/Discovery/Web-Content/big.txt)
  • -x: Dateiendungen, nach denen gesucht werden soll
  • -s 200 301 302: Nur die Statuscodes 200, 301 und 302 anzeigen
Der Scan findet das Verzeichnis /zhengxing/.

------------------------------------------------------------------------------------------------
http://192.168.2.134/zhengxing/

The conversation between me and 192.168.2.128 says a lot about this environment.

Good luck!!!
Exploit machine, see deeper...
The conversation between me and 192.168.2.128 says a lot about this environment.
------------------------------------------------------------------------------------------------
HTTP/1.1 200 K
Server: nginx/1.15.7
Date: Sun, 13 ct 2024 20:42:15 GMT
Content-Type: text/html; charset=UTF-8
Connection: keep-alive
X-developed-by: M4v3r1cK
http://192.168.2.134/zhengxing/index.php
Technologies
More info
Export
Web Server
Nginx 1.15.7
Programmiersprache
PHP
msf6 auxiliary(scanner/ssh/ssh_enumusers) >
└─# curl http://192.168.2.134/zhengxing/index.php -Ivvs| grep "Content-Length"
23:02:42.327115 [0-0] * [SETUP] added
23:02:42.327207 [0-0] * Trying 192.168.2.134:80...
23:02:42.327408 [0-0] * Connected to 192.168.2.134 (192.168.2.134) port 80
23:02:42.327450 [0-0] * using HTTP/1.x
23:02:42.327515 [0-0] > HEAD /zhengxing/index.php HTTP/1.1
23:02:42.327515 [0-0] > Host: 192.168.2.134
23:02:42.327515 [0-0] > User-Agent: curl/8.10.1
23:02:42.327515 [0-0] > Accept: */*
23:02:42.327515 [0-0] >
23:02:42.327656 [0-0] * Request completely sent off
23:02:42.385970 [0-0] < HTTP/1.1 200 K
23:02:42.386028 [0-0] < Server: nginx/1.15.7
23:02:42.386050 [0-0] < Date: Sun, 13 ct 2024 21:02:43 GMT
23:02:42.386075 [0-0] < Content-Type: text/html; charset=UTF-8
23:02:42.386102 [0-0] < Connection: keep-alive
23:02:42.386128 [0-0] < X-developed-by: M4v3r1cK
23:02:42.386154 [0-0] <
23:02:42.386210 [0-0] * Connection #0 to host 192.168.2.134 left intact

Initial Access

In dieser Phase versuchen wir, initialen Zugriff auf das System zu erhalten.

┌──(root㉿CCat)-[~]
└─# nikto -h http://192.168.2.134/zhengxing/index.php
- Nikto v2.5.0

+ Target IP: 192.168.2.134
+ Target Hostname: 192.168.2.134
+ Target Port: 80
+ Start Time: 2024-10-13 22:57:55 (GMT2)

+ Server: nginx/1.15.7
+ /zhengxing/index.php/: The anti-clickjacking X-Frame-ptions header is not present. See: https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Frame-ptions
+ /zhengxing/index.php/: Uncommon header 'x-developed-by' found, with contents: M4v3r1cK.
+ /zhengxing/index.php/: The X-Content-Type-ptions header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type. See: https://www.netsparker.com/web-vulnerability-scanner/vulnerabilities/missing-content-type-header/
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ /: Web Server returns a valid response with junk HTTP methods which may cause false positives.
+ /zhengxing/index.php/#wp-config.php#: #wp-config.php# file found. This file contains the credentials.
+ /zhengxing/index.php/wordpress/#wp-config.php#: #wp-config.php# file found. This file contains the credentials.
+ 8107 requests: 0 error(s) and 6 item(s) reported on remote host
+ End Time: 2024-10-13 23:04:00 (GMT2) (365 seconds)

+ 1 host(s) tested

Nikto wird verwendet, um den Webserver auf Schwachstellen zu scannen. Hier werden mehrere interessante Punkte gefunden:

  • Fehlende HTTP-Header, die zu Clickjacking- und MIME-Sniffing-Angriffen führen können.
  • Ein ungewöhnlicher HTTP-Header x-developed-by mit dem Wert M4v3r1cK.
  • Die Information, dass möglicherweise Konfigurationsdateien (#wp-config.php#) gefunden wurden, die Zugangsdaten enthalten könnten.

┌──(root㉿CCat)-[~]
└─# sippts enumerate -i 192.168.2.134
☎️ SIPPTS BY 🅿 🅴 🅿 🅴 🅻 🆄 🆇

___ ___ ___ ___ _____ ___ _
/ __|_ _| _ \ _ \_ _/ __| ___ _ _ _ _ _ __ ___ _ _ __ _| |_ ___
\__ \| || _/ _/ | | \__ \ / -_) ' \ || | ' \/ -_) '_/ _` | _/ -_)
|___/___|_| |_| |_| |___/ \___|_||_\_,_|_|_|_\___|_| \__,_|\__\___|

💾 https://github.com/Pepelux/sippts
🐦 https://twitter.com/pepeluxx

[✓] IP address: 192.168.2.134:5060/UDP

REGISTER => 401 Unauthorized (User-Agent: Asterisk PBX 13.23.1)
SUBSCRIBE => 489 Bad Event (User-Agent: Asterisk PBX 13.23.1)
NTIFY => 200 K (User-Agent: Asterisk PBX 13.23.1)
PTINS => 200 K (User-Agent: Asterisk PBX 13.23.1)
PUBLISH => 489 Bad Event (User-Agent: Asterisk PBX 13.23.1)
MESSAGE => 415 Unsupported Media Type (User-Agent: Asterisk PBX 13.23.1)
CANCEL => 481 Call leg/transaction does not exist (User-Agent: Asterisk PBX 13.23.1)
INF => 481 Call leg/transaction does not exist (User-Agent: Asterisk PBX 13.23.1)
PRACK => 481 Call leg/transaction does not exist (User-Agent: Asterisk PBX 13.23.1)
BYE => 481 Call leg/transaction does not exist (User-Agent: Asterisk PBX 13.23.1)
UPDATE => 481 Call leg/transaction does not exist (User-Agent: Asterisk PBX 13.23.1)
REFER => 603 Declined (No dialog) (User-Agent: Asterisk PBX 13.23.1)
INVITE => 100 Trying (User-Agent: Asterisk PBX 13.23.1) / 486 Busy here (User-Agent: Asterisk PBX 13.23.1)
ACK => Timeout error

+--+--+-+-+
| Method | Response | User-Agent | Fingerprinting |
+--+--+-+-+
| REGISTER | 401 Unauthorized | Asterisk PBX 13.23.1 | Asterisk PBX |
| SUBSCRIBE | 489 Bad Event | Asterisk PBX 13.23.1 | Asterisk PBX |
| NTIFY | 200 K | Asterisk PBX 13.23.1 | Asterisk PBX |
| PTINS | 200 K | Asterisk PBX 13.23.1 | Asterisk PBX |
| PUBLISH | 489 Bad Event | Asterisk PBX 13.23.1 | Asterisk PBX |
| MESSAGE | 415 Unsupported Media Type | Asterisk PBX 13.23.1 | Asterisk PBX |
| CANCEL | 481 Call leg/transaction does not exist | Asterisk PBX 13.23.1 | Asterisk PBX |
| INF | 481 Call leg/transaction does not exist | Asterisk PBX 13.23.1 | Asterisk PBX |
| PRACK | 481 Call leg/transaction does not exist | Asterisk PBX 13.23.1 | Asterisk PBX |
| BYE | 481 Call leg/transaction does not exist | Asterisk PBX 13.23.1 | Asterisk PBX |
| UPDATE | 481 Call leg/transaction does not exist | Asterisk PBX 13.23.1 | Asterisk PBX |
| REFER | 603 Declined (No dialog) | Asterisk PBX 13.23.1 | Asterisk PBX |
| INVITE | 100 Trying / 486 Busy here | Asterisk PBX 13.23.1 | Asterisk PBX |
| ACK | Timeout | | |
+--+--+-+-+

Time elapsed: 5 sec(s)

[!] Fingerprinting is based on `To-tag` and other header values. The result may not be correct

SIPPTS wird verwendet, um den SIP-Dienst zu untersuchen. Die Ausgabe zeigt, welche SIP-Methoden vom Server unterstützt werden und welche Antworten sie liefern. Dies kann helfen, potenzielle Schwachstellen im SIP-Dienst zu identifizieren.

┌──(root㉿CCat)-[~]
└─# sippts send -i 192.168.2.134 -m INVITE -ua Grandstream -fu 200 -fn Bob -fd 11.0.0.1 -tu 201 -fn Alice -td 11.0.0.2 -header "Allow-Events: presence" -sdp
☎️ SIPPTS BY 🅿 🅴 🅿 🅴 🅻 🆄 🆇

╔═╗╦╔═╗╔═╗╔╦╗╔═╗ ┌─┐┌─┐┌┐┌┌┬┐
╚═╗║╠═╝╠═╝ ║ ╚═╗ └─┐├┤ │││ ││
╚═╝╩╩ ╩ ╩ ╚═╝ └─┘└─┘┘└┘─┴┘

💾 https://github.com/Pepelux/sippts
🐦 https://twitter.com/pepeluxx

[✓] Target: 192.168.2.134:5060/UDP
[✓] Customized From Name: Alice
[✓] Customized From User: 200
[✓] Customized From Domain: 11.0.0.1
[✓] Customized To User: 201
[✓] Customized To Domain: 11.0.0.2
[✓] Customized User-Agent: Grandstream

[=>] Request INVITE
[<=] Response 100 Trying
[<=] Response 486 Busy here

Dieser Befehl sendet eine angepasste SIP INVITE-Nachricht an den SIP-Server. Dies könnte verwendet werden, um zu testen, wie der Server auf bestimmte Arten von Anfragen reagiert, oder um potenzielle Schwachstellen im Zusammenhang mit der SIP-Protokollimplementierung auszunutzen.

┌──(root㉿CCat)-[~]
└─# sippts wssend -i 192.168.2.134 -r 443 -path /ws
☎️ SIPPTS BY 🅿 🅴 🅿 🅴 🅻 🆄 🆇

___ ___ ___ ___ _____ ___ __ _____ _
/ __|_ _| _ \ _ \_ _/ __| \ \ / / __| ___ ___ _ _ __| |
\__ \| || _/ _/ | | \__ \ \ \/\/ /\__ \ (_- |___/___|_| |_| |_| |___/ \_/\_/ |___/ /__/\___|_||_\__,_|

💾 https://github.com/Pepelux/sippts
🐦 https://twitter.com/pepeluxx

[✓] Target: 192.168.2.134:443/UDP

Socket error

Dieser Befehl versucht, eine SIP-Nachricht über WebSocket Secure (WSS) an den Server zu senden. Ein Socket-Fehler deutet darauf hin, dass der Server möglicherweise keine WSS-Verbindungen auf Port 443 unterstützt oder dass ein anderes Problem mit der Netzwerkverbindung besteht.

┌──(root㉿CCat)-[~]
└─# svwar 192.168.2.134 -p5060 -e100-300 -m REGISTER --force | tr "\n" "\n"
WARNING:TakeASip:Bad user = SIP/2.0 401 - svwar will probably not work!
WARNING:TakeASip:We got an unknown response
ERRR:TakeASip:Response: 'SIP/2.0 401 Unauthorized\r\nVia: SIP/2.0/UDP 127.0.1.1:5060;branch=z9hG4bK-2916385947;received=192.168.2.199;rport=5060\r\nFrom: "100";tag=3130300132383936303239373836\r\nTo: "100";tag=as17b61238\r\nCall-ID: 2774683747\r\nCSeq: 1 REGISTER\r\nServer: Asterisk PBX 13.23.1\r\nAllow: INVITE, ACK, CANCEL, PTINS, BYE, REFER, SUBSCRIBE, NTIFY, INF, PUBLISH, MESSAGE\r\nSupported: replaces, timer\r\nWWW-Authenticate: Digest algorithm=MD5, realm="asterisk", nonce="6aa5065e"\r\nContent-Length: 0\r\n\r\n'
WARNING:root:found nothing

SVWAR (SIP Vulnerability Scanner) wird verwendet, um den SIP-Server auf Schwachstellen zu testen. Die Warnmeldungen deuten darauf hin, dass svwar möglicherweise nicht ordnungsgemäß funktioniert oder keine Schwachstellen gefunden hat.

┌──(root㉿CCat)-[~]
└─# enumiax -d /usr/share/wordlists/metasploit/unix_users.txt 192.168.2.134
enumIAX 0.4a
Dustin D. Trammell

E...B...@..,...............}REGISTER sip:192.168.2.128 SIP/2.0
Via: SIP/2.0/UDP 192.168.2.134:5060;branch=z9hG4bK27a80d11
Max-Forwards: 70
From: ;tag=as7ed7d06e
To:
Call-ID: 05b12801064a926d79d83a01647c08c9@192.168.2.134
CSeq: 163 REGISTER
Supported: replaces, timer
User-Agent: Asterisk PBX 13.23.1
Expires: 120
Contact:
Content-Length: 0

23:32:21.724363 IP chatty2.vln.sip > 64bitprimer.vln.sip: SIP: REGISTER sip:192.168.2.128 SIP/2.0
E...@...@.................}REGISTER sip:192.168.2.128 SIP/2.0
Via: SIP/2.0/UDP 192.168.2.134:5060;branch=z9hG4bK27a80d11
Max-Forwards: 70
From: ;tag=as7ed7d06e
To:
Call-ID: 05b12801064a926d79d83a01647c08c9@192.168.2.134
CSeq: 163 REGISTER
Supported: replaces, timer
User-Agent: Asterisk PBX 13.23.1
Expires: 120
Contact:
Content-Length: 0

EnumIAX wird verwendet, um IAX-Benutzernamen auf dem Asterisk-Server aufzuzählen. In diesem Fall wird die Wordlist /usr/share/wordlists/metasploit/unix_users.txt verwendet.

┌──(root㉿CCat)-[~]
└─# ssh-keyscan 192.168.2.134
# 192.168.2.134:22 SSH-2.0-penSSH_7.6p1 Ubuntu-4ubuntu0.1
192.168.2.134 ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDZ97wdNCN20EtbGWCJIxlRFl80MYxRom69wVnLl0yt/RXImkk1svWy6pzdmMfJVMTDMJZaWi/7rp+z6JEAZIbioSubPsNEcEKTds0+Y2fy5duMxo/kJ99UrxR1kdusMid9J5R4V0P5G0EIMbJykh8kMg2ZvXCz2g8UArC3m3gxejIAjsxnjsVaXeC3dhoKwRRMPsbyz9A00U48i1wC4fMURBQuKhmzkKAfVYMBkPBbLTefKHTsAkeQwFMdZ9Z3p8cm+E8uYF4C759Mdemp94g5i/i13zeaGeUWRVSrGdrEu/WGSGVyPJWcEsMrR+UoaYdnTte7SDdLlzrCHZh/
# 192.168.2.134:22 SSH-2.0-penSSH_7.6p1 Ubuntu-4ubuntu0.1
192.168.2.134 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBL7NpkfUwx1TWKVyeo2pVqoBIUj/VDzUQlAJEmp5K4vRbx2MzoEwEaTtRLo+0kyNS3B7HcsCFX0IWUay1sKYTI=
# 192.168.2.134:22 SSH-2.0-penSSH_7.6p1 Ubuntu-4ubuntu0.1
192.168.2.134 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAICTsAeNkN9yxuTc7lmx4xZ8gEDMHNeWNTWtDXH/pHRGc
# 192.168.2.134:22 SSH-2.0-penSSH_7.6p1 Ubuntu-4ubuntu0.1
# 192.168.2.134:22 SSH-2.0-penSSH_7.6p1 Ubuntu-4ubuntu0.1

SSH-keyscan wird verwendet, um die öffentlichen SSH-Schlüssel des Servers abzurufen. Dies ist nützlich, um die Identität des Servers zu überprüfen und Man-in-the-Middle-Angriffe zu verhindern.

Privilege Escalation

Es scheint, dass bei diesem Bericht keine Privilege Escalation durchgeführt wurde, da die Tools keine brauchbaren Ergebnisse geliefert haben.

┌──(root㉿CCat)-[~]
└─# apt-cache madison wireshark
wireshark | 4.4.0-1 | http://http.kali.org/kali kali-rolling/main amd64 Packages

Dieser Befehl zeigt die verfügbaren Versionen des Pakets "wireshark" im Kali-Repository an. Dies wird hier möglicherweise durchgeführt, um Informationen über verfügbare Softwareversionen zu sammeln, obwohl der Zusammenhang mit der Privilege Escalation unklar ist.

┌──(root㉿CCat)-[~]
└─# enumiax -d /usr/share/seclists/Usernames/xato-net-10-million-usernames.txt 192.168.2.134
enumIAX 0.4a
Dustin D. Trammell dtrammell@tippingpoint.com

EnumIAX wird erneut verwendet, diesmal mit einer größeren Wordlist (/usr/share/seclists/Usernames/xato-net-10-million-usernames.txt). Es scheint jedoch, dass keine gültigen Benutzernamen gefunden wurden.

msf6 auxiliary(scanner/ssh/ssh_enumusers) > search asterisk_login
Matching Modules

- - - -- -- 0 auxiliary/voip/asterisk_login . normal No Asterisk Manager Login Utility

Dieser Befehl sucht nach Metasploit-Modulen, die mit "asterisk_login" zusammenhängen. Dies deutet auf einen Versuch hin, den Asterisk-Server mit Metasploit zu kompromittieren.

msf6 auxiliary(scanner/ssh/ssh_enumusers) > use 0

Hier wird das gefundene Modul "auxiliary/voip/asterisk_login" ausgewählt und verwendet.

msf6 auxiliary(voip/asterisk_login) > curl http://192.168.2.134/zhengxing/index.php -IInterrupt: use the 'exit' command to quit

Es wird der befehl curl genutzt um sich Informationen zu holen

msf6 auxiliary(voip/asterisk_login) > set RHSTS 192.168.2.134 RHSTS => 192.168.2.134

RHSTS => 192.168.2.134, Der befehl setzte die remote HSTS adresse auf die gegebene IP Adresse.

msf6 auxiliary(voip/asterisk_login) > set rport 5060 rport => 5060

rport => 5060, Der befehl setzte den remote Port auf 5060.

msf6 auxiliary(voip/asterisk_login) > set USERPASS_FILE /usr/share/wordlists/rockyou.txt USERPASS_FILE => /usr/share/wordlists/rockyou.txt

USERPASS_FILE => /usr/share/wordlists/rockyou.txt, Der Befehl setzte die variable für Username und Password auf eine Passwort Liste die auf der Festplatte liegt.

msf6 auxiliary(voip/asterisk_login) > set USER_FILE /usr/share/seclists/Usernames/xato-net-10-million-usernames.txt USER_FILE => /usr/share/seclists/Usernames/xato-net-10-million-usernames.txt

USER_FILE => /usr/share/seclists/Usernames/xato-net-10-million-usernames.txt, Der befehl setzte die variable für die Usernamen auf eine Username Liste die auf der Festplatte liegt.

msf6 auxiliary(voip/asterisk_login) > set THREADS 100 THREADS => 100

THREADS => 100, setzt die Anzahl der Threads auf 100 fest für parallel laufende Prozesse.

msf6 auxiliary(voip/asterisk_login) > run [*] 192.168.2.134:5060 - Initializing module... ^C[*] 192.168.2.134:5060 - Caught interrupt from the console... [*] Auxiliary module execution completed

Dieser Befehl startet die Ausführung des Asterisk-Login-Hilfsmoduls. Das Modul versucht, sich mit einer Liste von Benutzernamen und Passwörtern beim Asterisk-Manager anzumelden.

Privilege Escalation

Es scheint, dass bei diesem Bericht keine Privilege Escalation durchgeführt wurde, da die Tools keine brauchbaren Ergebnisse geliefert haben.
Hier funktioniert einfach garnichts...

Flags

Es wurden keine brauchbare Informationen extrahiert oder gefunden, daher gibt es keine Flags.