https://wiki.koeln.ccc.de/api.php?action=feedcontributions&user=84.44.130.20&feedformat=atomC4 Wiki - User contributions [en]2024-03-29T00:19:33ZUser contributionsMediaWiki 1.30.1https://wiki.koeln.ccc.de/index.php?title=U23_2006/Hinweise_Team_White&diff=13130U23 2006/Hinweise Team White2006-08-27T18:35:14Z<p>84.44.130.20: /* Liste die möglichen Schwachstellen des Systems auf! */</p>
<hr />
<div>= 2. Termin, 26.August =<br />
<br />
===Wärend der Präsentation erwähnte Programme die nicht in den Slides verlinkt sind===<br />
[http://pwhois.org/lft/ lft] (Layer Four Traceroute)<br />
<br />
== Zu beantwortende Fragen I ==<br />
<br />
===Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!===<br />
<br />
* Portscan mit nmap oder nessus (inkl. Plugins). Nessus bietet eine detailliertere Ausgabe der Progammversionen (bsp. rsync)<br />
* Suche nach Exploit (bsp. http://www.milw0rm.com/)<br />
* Joomla User registrieren<br />
* Site durchsuchen -> Blog -> Eintrag "Change Site" -> Benutzer und Passwort für den rsync Dienst<br />
* Über rsync wird die Remote Shell [http://rst.void.ru/ r57] hochgeladen<br />
* Über einen weiteren Exploit (kernel. http://www.tecchannel.de/news/themen/linux/443494/index.html) erlangen wir eine root shell<br />
* Es wird die /etc/shadow ausgelesen<br />
* '''Todo:''' Hashes cracken<br />
<br />
===Liste die möglichen Schwachstellen des Systems auf!===<br />
* rsync<br />
* joomla content management system<br />
* phpmyadmin war als root und einem null passwort zu erreichen<br />
<br />
===Wie lautet das root-Password?===</div>84.44.130.20