faecher:informatik:oberstufe:netzwerke:basic_pentesting1:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:netzwerke:basic_pentesting1:start [05.06.2025 07:58] – [Variante 1: ProFTPD] Frank Schiebelfaecher:informatik:oberstufe:netzwerke:basic_pentesting1:start [05.06.2025 08:06] (aktuell) – [Informationsbeschaffung Runde 1] Frank Schiebel
Zeile 4: Zeile 4:
  
 Die [[https://www.vulnhub.com/entry/basic-pentesting-1,216/|virtuelle Maschine kannst du auf Vulnhub]] herunterladen. Die [[https://www.vulnhub.com/entry/basic-pentesting-1,216/|virtuelle Maschine kannst du auf Vulnhub]] herunterladen.
- 
-===== Walkthrough ===== 
  
 Die virtuelle Maschine hat verschiedene Sicherheitslücken, die es ermöglichen, administrative Rechte zu erlangen.  Die virtuelle Maschine hat verschiedene Sicherheitslücken, die es ermöglichen, administrative Rechte zu erlangen. 
  
-==== Variante 1: ProFTPD ====+===== Variante 1: ProFTPD ====
 + 
 +==== Informationsbeschaffung Runde 1 ==== 
  
 Zunächst verschafft man sich einen Überblick über die Netzwerkeinstellungen und Adressen, der Befehl ''ip a s'' zeihgt die Negtzwerkschnittstellen und ihre aktuelle Konfiguration an: Zunächst verschafft man sich einen Überblick über die Netzwerkeinstellungen und Adressen, der Befehl ''ip a s'' zeihgt die Negtzwerkschnittstellen und ihre aktuelle Konfiguration an:
Zeile 39: Zeile 40:
   * Die Option ''-sV'' scannt nach den Versionen   * Die Option ''-sV'' scannt nach den Versionen
   * Die Option ''-A''  schält "Aggressive Scanning" ein, damit bekommt man einige zusätzliche Infos   * Die Option ''-A''  schält "Aggressive Scanning" ein, damit bekommt man einige zusätzliche Infos
 +
 +Das Ergebnis sieht so aus:
 +
 +{{ :faecher:informatik:oberstufe:netzwerke:basic_pentesting1:portscan2.png |}}
 +
 +Wir sehen jetzt zu den offenen Ports jeweils, welches Programm in welcher Version für den entsprechenden Dienste eingesetzt wird und einige weitere Informationen, z.B. zum verwendeten Linux Kernel.
 +<callout type="info" icon="true">
 +
 +Diese Informationen ermöglicht es uns, zu überprüfen, ob irgendeine der eingesetzten Software ungepatchte Sicherheitslücken hat, wie wir ausnutzen können.
 +</callout>
 +
 +==== Angriff ====
 +
 +
 https://infosecwriteups.com/basic-pentesting-1-walkthrough-vulnhub-4dac91b416ff https://infosecwriteups.com/basic-pentesting-1-walkthrough-vulnhub-4dac91b416ff
  • faecher/informatik/oberstufe/netzwerke/basic_pentesting1/start.1749110333.txt.gz
  • Zuletzt geändert: 05.06.2025 07:58
  • von Frank Schiebel