faecher:informatik:oberstufe:netzwerke:basic_pentesting1:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:netzwerke:basic_pentesting1:start [05.06.2025 07:35] – [Variante 1: ProFTPD] Frank Schiebelfaecher:informatik:oberstufe:netzwerke:basic_pentesting1:start [05.06.2025 08:06] (aktuell) – [Informationsbeschaffung Runde 1] Frank Schiebel
Zeile 4: Zeile 4:
  
 Die [[https://www.vulnhub.com/entry/basic-pentesting-1,216/|virtuelle Maschine kannst du auf Vulnhub]] herunterladen. Die [[https://www.vulnhub.com/entry/basic-pentesting-1,216/|virtuelle Maschine kannst du auf Vulnhub]] herunterladen.
- 
-===== Walkthrough ===== 
  
 Die virtuelle Maschine hat verschiedene Sicherheitslücken, die es ermöglichen, administrative Rechte zu erlangen.  Die virtuelle Maschine hat verschiedene Sicherheitslücken, die es ermöglichen, administrative Rechte zu erlangen. 
  
-==== Variante 1: ProFTPD ====+===== Variante 1: ProFTPD ====
 + 
 +==== Informationsbeschaffung Runde 1 ==== 
  
 Zunächst verschafft man sich einen Überblick über die Netzwerkeinstellungen und Adressen, der Befehl ''ip a s'' zeihgt die Negtzwerkschnittstellen und ihre aktuelle Konfiguration an: Zunächst verschafft man sich einen Überblick über die Netzwerkeinstellungen und Adressen, der Befehl ''ip a s'' zeihgt die Negtzwerkschnittstellen und ihre aktuelle Konfiguration an:
Zeile 15: Zeile 16:
 {{ :faecher:informatik:oberstufe:netzwerke:basic_pentesting1:ipas.png |}} {{ :faecher:informatik:oberstufe:netzwerke:basic_pentesting1:ipas.png |}}
    
-Hier im Beispiel+Hier im Beispiel ist die interne Schnittstelle also ''eth0'' mit der Adresse ''192.168.56.104/24''.  
 + 
 +Jetzt können wir das Zielnetzwerk scannen, um zu sehen, welche Geräte sich dort befinden: ''netdiscover -i eth0 192.168.56.1/24'' liefert folgendes Ergebnis: 
 + 
 +{{ :faecher:informatik:oberstufe:netzwerke:basic_pentesting1:netdiscover.png |}} 
 + 
 +Es gibgt also poentiell 4 Angriffsziele in unserem Netz - um INformationen zu den einzelnen Hosts zu erhalten untersucht man sie einzeln mit ''nmap <IP-Adresse>''. Die Pentesting 1 Maschine bietet folgende Dienste an: 
 + 
 +<code> 
 +Port 21 - FTP 
 +Port 22 - SSH 
 +Port 80 - http 
 +</code> 
 + 
 +Es gibt nur ein Maschine, die genau diese Kombination aus Ports geöffnet hat, die mit der IP-Adresse **192.168.66.102**. Im Weiteren werden wir also mit dieser IP Adresse "arbeiten"
 + 
 +{{ :faecher:informatik:oberstufe:netzwerke:basic_pentesting1:portscan.png |}} 
 + 
 +Nun versuchen wir, mehr Informationen über die eingesetzte Software auf dem Server zu erhalten, dazu verwenden wir erneut ''nmap'', jetzt aber mit Optionen, die versucht, die Software und deren Versionen zu ermitteln: 
 + 
 +''nmap -sV -A 192.168.56.102'' 
 + 
 +  * Die Option ''-sV'' scannt nach den Versionen 
 +  * Die Option ''-A''  schält "Aggressive Scanning" ein, damit bekommt man einige zusätzliche Infos 
 + 
 +Das Ergebnis sieht so aus: 
 + 
 +{{ :faecher:informatik:oberstufe:netzwerke:basic_pentesting1:portscan2.png |}} 
 + 
 +Wir sehen jetzt zu den offenen Ports jeweils, welches Programm in welcher Version für den entsprechenden Dienste eingesetzt wird und einige weitere Informationen, z.B. zum verwendeten Linux Kernel. 
 +<callout type="info" icon="true"> 
 + 
 +Diese Informationen ermöglicht es uns, zu überprüfen, ob irgendeine der eingesetzten Software ungepatchte Sicherheitslücken hat, wie wir ausnutzen können. 
 +</callout> 
 + 
 +==== Angriff ==== 
 + 
 https://infosecwriteups.com/basic-pentesting-1-walkthrough-vulnhub-4dac91b416ff https://infosecwriteups.com/basic-pentesting-1-walkthrough-vulnhub-4dac91b416ff
  • faecher/informatik/oberstufe/netzwerke/basic_pentesting1/start.1749108953.txt.gz
  • Zuletzt geändert: 05.06.2025 07:35
  • von Frank Schiebel