Difference between revisions of "U23 2006/Hinweise Team White"
< U23 2006
(Initial) |
m (Subkategorie) |
||
(4 intermediate revisions by 4 users not shown) | |||
Line 1: | Line 1: | ||
= 2. Termin, 26.August = | = 2. Termin, 26.August = | ||
+ | ===Wärend der Präsentation erwähnte Programme die nicht in den Slides verlinkt sind=== | ||
[http://pwhois.org/lft/ lft] (Layer Four Traceroute) | [http://pwhois.org/lft/ lft] (Layer Four Traceroute) | ||
Line 7: | Line 8: | ||
===Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!=== | ===Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!=== | ||
− | * Joomla User | + | * Portscan mit nmap oder nessus (inkl. Plugins). Nessus bietet eine detailliertere Ausgabe der Progammversionen (bsp. rsync) |
− | * | + | * Suche nach Exploit (bsp. http://www.milw0rm.com/) |
+ | * Joomla User registrieren | ||
+ | * Site durchsuchen -> Blog -> Eintrag "Change Site" -> Benutzer und Passwort für den rsync Dienst | ||
* Über rsync wird die Remote Shell [http://rst.void.ru/ r57] hochgeladen | * Über rsync wird die Remote Shell [http://rst.void.ru/ r57] hochgeladen | ||
− | * | + | * Über einen weiteren Exploit (kernel. http://www.tecchannel.de/news/themen/linux/443494/index.html) erlangen wir eine root shell |
− | + | * Es wird die /etc/shadow ausgelesen | |
− | * | ||
* '''Todo:''' Hashes cracken | * '''Todo:''' Hashes cracken | ||
Line 18: | Line 20: | ||
* rsync | * rsync | ||
* joomla content management system | * joomla content management system | ||
+ | * phpmyadmin war als root und einem null passwort zu erreichen | ||
===Wie lautet das root-Password?=== | ===Wie lautet das root-Password?=== | ||
+ | |||
+ | |||
+ | [[Category:U23 2006]] |
Latest revision as of 14:31, 28 May 2007
Contents
2. Termin, 26.August
Wärend der Präsentation erwähnte Programme die nicht in den Slides verlinkt sind
lft (Layer Four Traceroute)
Zu beantwortende Fragen I
Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!
- Portscan mit nmap oder nessus (inkl. Plugins). Nessus bietet eine detailliertere Ausgabe der Progammversionen (bsp. rsync)
- Suche nach Exploit (bsp. http://www.milw0rm.com/)
- Joomla User registrieren
- Site durchsuchen -> Blog -> Eintrag "Change Site" -> Benutzer und Passwort für den rsync Dienst
- Über rsync wird die Remote Shell r57 hochgeladen
- Über einen weiteren Exploit (kernel. http://www.tecchannel.de/news/themen/linux/443494/index.html) erlangen wir eine root shell
- Es wird die /etc/shadow ausgelesen
- Todo: Hashes cracken
Liste die möglichen Schwachstellen des Systems auf!
- rsync
- joomla content management system
- phpmyadmin war als root und einem null passwort zu erreichen