Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:netzwerke:basic_pentesting1:start [03.06.2025 12:04] – angelegt Frank Schiebel | faecher:informatik:oberstufe:netzwerke:basic_pentesting1:start [05.06.2025 08:06] (aktuell) – [Informationsbeschaffung Runde 1] Frank Schiebel | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Basic Pentesting 1 ====== | ====== Basic Pentesting 1 ====== | ||
+ | |||
+ | Diese VM ist speziell für Anfänger im Bereich Penetrationstests gedacht. Das Ziel ist es, die VM aus der Ferne anzugreifen und Root-Rechte zu erlangen. Wenn du das geschafft hast, kannst du versuchen Sie, andere Angriffsvektoren zu finden zu finden, die du möglicherweise übersehen hast. | ||
+ | |||
+ | Die [[https:// | ||
+ | |||
+ | Die virtuelle Maschine hat verschiedene Sicherheitslücken, | ||
+ | |||
+ | ===== Variante 1: ProFTPD ===== | ||
+ | |||
+ | ==== Informationsbeschaffung Runde 1 ==== | ||
+ | |||
+ | |||
+ | Zunächst verschafft man sich einen Überblick über die Netzwerkeinstellungen und Adressen, der Befehl '' | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Hier im Beispiel ist die interne Schnittstelle also '' | ||
+ | |||
+ | Jetzt können wir das Zielnetzwerk scannen, um zu sehen, welche Geräte sich dort befinden: '' | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Es gibgt also poentiell 4 Angriffsziele in unserem Netz - um INformationen zu den einzelnen Hosts zu erhalten untersucht man sie einzeln mit '' | ||
+ | |||
+ | < | ||
+ | Port 21 - FTP | ||
+ | Port 22 - SSH | ||
+ | Port 80 - http | ||
+ | </ | ||
+ | |||
+ | Es gibt nur ein Maschine, die genau diese Kombination aus Ports geöffnet hat, die mit der IP-Adresse **192.168.66.102**. Im Weiteren werden wir also mit dieser IP Adresse " | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Nun versuchen wir, mehr Informationen über die eingesetzte Software auf dem Server zu erhalten, dazu verwenden wir erneut '' | ||
+ | |||
+ | '' | ||
+ | |||
+ | * Die Option '' | ||
+ | * Die Option '' | ||
+ | |||
+ | Das Ergebnis sieht so aus: | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Wir sehen jetzt zu den offenen Ports jeweils, welches Programm in welcher Version für den entsprechenden Dienste eingesetzt wird und einige weitere Informationen, | ||
+ | <callout type=" | ||
+ | |||
+ | Diese Informationen ermöglicht es uns, zu überprüfen, | ||
+ | </ | ||
+ | |||
+ | ==== Angriff ==== | ||
+ | |||
https:// | https:// |