ARP-Scan wird verwendet, um Hosts im lokalen Netzwerk zu entdecken. In diesem Fall finden wir einen Host mit der IP-Adresse 192.168.2.134 und der MAC-Adresse 08:00:27:1a:8d:f9. Der Hersteller der Netzwerkkarte ist PCS Systemtechnik GmbH.
Die Datei /etc/hosts wird verwendet, um Hostnamen zu IP-Adressen aufzulösen. Hier wird der Hostname chatty2.vln der IP-Adresse 192.168.2.134 zugewiesen. Dies ermöglicht uns, den Host über seinen Hostnamen anzusprechen.
Dieser Nmap-Befehl führt einen umfassenden TCP-Scan auf allen Ports des Zielsystems durch.
-sS: TCP-SYN-Scan (Stealth-Scan)-sC: Verwendet Standard-NSE-Skripte für die Serviceerkennung-sV: Erkennt die Service-Version-A: Aggressiver Scan (Service-Version, Skript-Scan, Traceroute)-p-: Scannt alle 65535 Ports$IP: Ziel-IP-Adresse (192.168.2.134)-Pn: Keine Ping-Anfrage vor dem Scan--min-rate 5000: Sendet Pakete mit einer Rate von mindestens 5000 pro SekundeIn der Web-Enumerationsphase versuchen wir, versteckte Dateien und Verzeichnisse auf dem Webserver zu finden.
Nikto ist ein Webserver-Scanner, der auf bekannte Schwachstellen und Konfigurationsfehler prüft.
X-Frame-Options und X-Content-Type-Options gemeldet, die das System anfällig für Clickjacking- und MIME-Sniffing-Angriffe machen könnten.WhatWeb identifiziert die auf dem Webserver verwendete Technologie. In diesem Fall wird Nginx 1.15.7 als Webserver erkannt. Die Seite liefert einen 403 Forbidden-Status.
Feroxbuster wird verwendet, um das Webverzeichnis zu durchsuchen.
--url: Ziel-URL (http://192.168.2.134)--wordlist: Wordlist-Datei (/usr/share/seclists/Discovery/Web-Content/big.txt)-x: Dateiendungen, nach denen gesucht werden soll-s 200 301 302: Nur die Statuscodes 200, 301 und 302 anzeigen/zhengxing/.
In dieser Phase versuchen wir, initialen Zugriff auf das System zu erhalten.
Nikto wird verwendet, um den Webserver auf Schwachstellen zu scannen. Hier werden mehrere interessante Punkte gefunden:
x-developed-by mit dem Wert M4v3r1cK.#wp-config.php#) gefunden wurden, die Zugangsdaten enthalten könnten.SIPPTS wird verwendet, um den SIP-Dienst zu untersuchen. Die Ausgabe zeigt, welche SIP-Methoden vom Server unterstützt werden und welche Antworten sie liefern. Dies kann helfen, potenzielle Schwachstellen im SIP-Dienst zu identifizieren.
Dieser Befehl sendet eine angepasste SIP INVITE-Nachricht an den SIP-Server. Dies könnte verwendet werden, um zu testen, wie der Server auf bestimmte Arten von Anfragen reagiert, oder um potenzielle Schwachstellen im Zusammenhang mit der SIP-Protokollimplementierung auszunutzen.
Dieser Befehl versucht, eine SIP-Nachricht über WebSocket Secure (WSS) an den Server zu senden. Ein Socket-Fehler deutet darauf hin, dass der Server möglicherweise keine WSS-Verbindungen auf Port 443 unterstützt oder dass ein anderes Problem mit der Netzwerkverbindung besteht.
SVWAR (SIP Vulnerability Scanner) wird verwendet, um den SIP-Server auf Schwachstellen zu testen. Die Warnmeldungen deuten darauf hin, dass svwar möglicherweise nicht ordnungsgemäß funktioniert oder keine Schwachstellen gefunden hat.
EnumIAX wird verwendet, um IAX-Benutzernamen auf dem Asterisk-Server aufzuzählen. In diesem Fall wird die Wordlist /usr/share/wordlists/metasploit/unix_users.txt verwendet.
SSH-keyscan wird verwendet, um die öffentlichen SSH-Schlüssel des Servers abzurufen. Dies ist nützlich, um die Identität des Servers zu überprüfen und Man-in-the-Middle-Angriffe zu verhindern.
Es scheint, dass bei diesem Bericht keine Privilege Escalation durchgeführt wurde, da die Tools keine brauchbaren Ergebnisse geliefert haben.
Dieser Befehl zeigt die verfügbaren Versionen des Pakets "wireshark" im Kali-Repository an. Dies wird hier möglicherweise durchgeführt, um Informationen über verfügbare Softwareversionen zu sammeln, obwohl der Zusammenhang mit der Privilege Escalation unklar ist.
EnumIAX wird erneut verwendet, diesmal mit einer größeren Wordlist (/usr/share/seclists/Usernames/xato-net-10-million-usernames.txt). Es scheint jedoch, dass keine gültigen Benutzernamen gefunden wurden.
Dieser Befehl sucht nach Metasploit-Modulen, die mit "asterisk_login" zusammenhängen. Dies deutet auf einen Versuch hin, den Asterisk-Server mit Metasploit zu kompromittieren.
Hier wird das gefundene Modul "auxiliary/voip/asterisk_login" ausgewählt und verwendet.
Es wird der befehl curl genutzt um sich Informationen zu holen
RHSTS => 192.168.2.134, Der befehl setzte die remote HSTS adresse auf die gegebene IP Adresse.
rport => 5060, Der befehl setzte den remote Port auf 5060.
USERPASS_FILE => /usr/share/wordlists/rockyou.txt, Der Befehl setzte die variable für Username und Password auf eine Passwort Liste die auf der Festplatte liegt.
USER_FILE => /usr/share/seclists/Usernames/xato-net-10-million-usernames.txt, Der befehl setzte die variable für die Usernamen auf eine Username Liste die auf der Festplatte liegt.
THREADS => 100, setzt die Anzahl der Threads auf 100 fest für parallel laufende Prozesse.
Dieser Befehl startet die Ausführung des Asterisk-Login-Hilfsmoduls. Das Modul versucht, sich mit einer Liste von Benutzernamen und Passwörtern beim Asterisk-Manager anzumelden.
Es scheint, dass bei diesem Bericht keine Privilege Escalation durchgeführt wurde, da die Tools keine brauchbaren Ergebnisse geliefert haben.
Hier funktioniert einfach garnichts...
Es wurden keine brauchbare Informationen extrahiert oder gefunden, daher gibt es keine Flags.
Die Reconnaissance-Phase ist der erste Schritt bei jedem Penetrationstest. Hier sammeln wir Informationen über das Zielsystem, um potenzielle Schwachstellen zu identifizieren.