Difference between revisions of "U23 2006/Hinweise Team White"
< U23 2006
(Initial) |
(→Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!) |
||
Line 7: | Line 7: | ||
===Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!=== | ===Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!=== | ||
− | * Joomla User | + | * Portscan mit nmap oder mit nessus (inkl. Plugins). Nessus bietet eine detailliertere Ausgabe der Progammversionen (bsp. rsync) |
− | * | + | * Suche nach Exploit (bsp. http://www.milw0rm.com/) |
+ | * Joomla User registrieren | ||
+ | * Site durchsuchen -> Blog -> Eintrag "Change Site" -> Benutzer und Passwort für den rsync Dienst | ||
* Über rsync wird die Remote Shell [http://rst.void.ru/ r57] hochgeladen | * Über rsync wird die Remote Shell [http://rst.void.ru/ r57] hochgeladen | ||
− | * | + | * Über ein weiteres Exploit (kernel. http://www.tecchannel.de/news/themen/linux/443494/index.html) erlangen wir eine root shell |
− | + | * Es wird die /etc/shadow ausgelesen | |
− | * | ||
* '''Todo:''' Hashes cracken | * '''Todo:''' Hashes cracken | ||
Revision as of 15:44, 27 August 2006
Contents
2. Termin, 26.August
lft (Layer Four Traceroute)
Zu beantwortende Fragen I
Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!
- Portscan mit nmap oder mit nessus (inkl. Plugins). Nessus bietet eine detailliertere Ausgabe der Progammversionen (bsp. rsync)
- Suche nach Exploit (bsp. http://www.milw0rm.com/)
- Joomla User registrieren
- Site durchsuchen -> Blog -> Eintrag "Change Site" -> Benutzer und Passwort für den rsync Dienst
- Über rsync wird die Remote Shell r57 hochgeladen
- Über ein weiteres Exploit (kernel. http://www.tecchannel.de/news/themen/linux/443494/index.html) erlangen wir eine root shell
- Es wird die /etc/shadow ausgelesen
- Todo: Hashes cracken
Liste die möglichen Schwachstellen des Systems auf!
- rsync
- joomla content management system