faecher:informatik:oberstufe:netzwerke:basic_pentesting1:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:netzwerke:basic_pentesting1:start [05.06.2025 07:49] Frank Schiebelfaecher:informatik:oberstufe:netzwerke:basic_pentesting1:start [05.06.2025 08:06] (aktuell) – [Informationsbeschaffung Runde 1] Frank Schiebel
Zeile 4: Zeile 4:
  
 Die [[https://www.vulnhub.com/entry/basic-pentesting-1,216/|virtuelle Maschine kannst du auf Vulnhub]] herunterladen. Die [[https://www.vulnhub.com/entry/basic-pentesting-1,216/|virtuelle Maschine kannst du auf Vulnhub]] herunterladen.
- 
-===== Walkthrough ===== 
  
 Die virtuelle Maschine hat verschiedene Sicherheitslücken, die es ermöglichen, administrative Rechte zu erlangen.  Die virtuelle Maschine hat verschiedene Sicherheitslücken, die es ermöglichen, administrative Rechte zu erlangen. 
  
-==== Variante 1: ProFTPD ====+===== Variante 1: ProFTPD ====
 + 
 +==== Informationsbeschaffung Runde 1 ==== 
  
 Zunächst verschafft man sich einen Überblick über die Netzwerkeinstellungen und Adressen, der Befehl ''ip a s'' zeihgt die Negtzwerkschnittstellen und ihre aktuelle Konfiguration an: Zunächst verschafft man sich einen Überblick über die Netzwerkeinstellungen und Adressen, der Befehl ''ip a s'' zeihgt die Negtzwerkschnittstellen und ihre aktuelle Konfiguration an:
Zeile 32: Zeile 33:
  
 {{ :faecher:informatik:oberstufe:netzwerke:basic_pentesting1:portscan.png |}} {{ :faecher:informatik:oberstufe:netzwerke:basic_pentesting1:portscan.png |}}
 +
 +Nun versuchen wir, mehr Informationen über die eingesetzte Software auf dem Server zu erhalten, dazu verwenden wir erneut ''nmap'', jetzt aber mit Optionen, die versucht, die Software und deren Versionen zu ermitteln:
 +
 +''nmap -sV -A 192.168.56.102''
 +
 +  * Die Option ''-sV'' scannt nach den Versionen
 +  * Die Option ''-A''  schält "Aggressive Scanning" ein, damit bekommt man einige zusätzliche Infos
 +
 +Das Ergebnis sieht so aus:
 +
 +{{ :faecher:informatik:oberstufe:netzwerke:basic_pentesting1:portscan2.png |}}
 +
 +Wir sehen jetzt zu den offenen Ports jeweils, welches Programm in welcher Version für den entsprechenden Dienste eingesetzt wird und einige weitere Informationen, z.B. zum verwendeten Linux Kernel.
 +<callout type="info" icon="true">
 +
 +Diese Informationen ermöglicht es uns, zu überprüfen, ob irgendeine der eingesetzten Software ungepatchte Sicherheitslücken hat, wie wir ausnutzen können.
 +</callout>
 +
 +==== Angriff ====
 +
 +
 https://infosecwriteups.com/basic-pentesting-1-walkthrough-vulnhub-4dac91b416ff https://infosecwriteups.com/basic-pentesting-1-walkthrough-vulnhub-4dac91b416ff
  • faecher/informatik/oberstufe/netzwerke/basic_pentesting1/start.1749109778.txt.gz
  • Zuletzt geändert: 05.06.2025 07:49
  • von Frank Schiebel