Difference between revisions of "U23 2006/Hinweise Team White"
< U23 2006
(→Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!) |
(Grammatik und Struktur) |
||
Line 1: | Line 1: | ||
= 2. Termin, 26.August = | = 2. Termin, 26.August = | ||
+ | ===Wärend der Präsentation erwähnte Programme die nicht in den Slides verlinkt sind=== | ||
[http://pwhois.org/lft/ lft] (Layer Four Traceroute) | [http://pwhois.org/lft/ lft] (Layer Four Traceroute) | ||
Line 7: | Line 8: | ||
===Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!=== | ===Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!=== | ||
− | * Portscan mit nmap oder | + | * Portscan mit nmap oder nessus (inkl. Plugins). Nessus bietet eine detailliertere Ausgabe der Progammversionen (bsp. rsync) |
* Suche nach Exploit (bsp. http://www.milw0rm.com/) | * Suche nach Exploit (bsp. http://www.milw0rm.com/) | ||
* Joomla User registrieren | * Joomla User registrieren | ||
* Site durchsuchen -> Blog -> Eintrag "Change Site" -> Benutzer und Passwort für den rsync Dienst | * Site durchsuchen -> Blog -> Eintrag "Change Site" -> Benutzer und Passwort für den rsync Dienst | ||
* Über rsync wird die Remote Shell [http://rst.void.ru/ r57] hochgeladen | * Über rsync wird die Remote Shell [http://rst.void.ru/ r57] hochgeladen | ||
− | * Über | + | * Über einen weiteren Exploit (kernel. http://www.tecchannel.de/news/themen/linux/443494/index.html) erlangen wir eine root shell |
* Es wird die /etc/shadow ausgelesen | * Es wird die /etc/shadow ausgelesen | ||
* '''Todo:''' Hashes cracken | * '''Todo:''' Hashes cracken |
Revision as of 16:07, 27 August 2006
Contents
2. Termin, 26.August
Wärend der Präsentation erwähnte Programme die nicht in den Slides verlinkt sind
lft (Layer Four Traceroute)
Zu beantwortende Fragen I
Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!
- Portscan mit nmap oder nessus (inkl. Plugins). Nessus bietet eine detailliertere Ausgabe der Progammversionen (bsp. rsync)
- Suche nach Exploit (bsp. http://www.milw0rm.com/)
- Joomla User registrieren
- Site durchsuchen -> Blog -> Eintrag "Change Site" -> Benutzer und Passwort für den rsync Dienst
- Über rsync wird die Remote Shell r57 hochgeladen
- Über einen weiteren Exploit (kernel. http://www.tecchannel.de/news/themen/linux/443494/index.html) erlangen wir eine root shell
- Es wird die /etc/shadow ausgelesen
- Todo: Hashes cracken
Liste die möglichen Schwachstellen des Systems auf!
- rsync
- joomla content management system