Difference between revisions of "U23 2006/Hinweise Team White"
< U23 2006
(Grammatik und Struktur) |
m (Subkategorie) |
||
(2 intermediate revisions by 2 users not shown) | |||
Line 20: | Line 20: | ||
* rsync | * rsync | ||
* joomla content management system | * joomla content management system | ||
+ | * phpmyadmin war als root und einem null passwort zu erreichen | ||
===Wie lautet das root-Password?=== | ===Wie lautet das root-Password?=== | ||
+ | |||
+ | |||
+ | [[Category:U23 2006]] |
Latest revision as of 14:31, 28 May 2007
Contents
2. Termin, 26.August
Wärend der Präsentation erwähnte Programme die nicht in den Slides verlinkt sind
lft (Layer Four Traceroute)
Zu beantwortende Fragen I
Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!
- Portscan mit nmap oder nessus (inkl. Plugins). Nessus bietet eine detailliertere Ausgabe der Progammversionen (bsp. rsync)
- Suche nach Exploit (bsp. http://www.milw0rm.com/)
- Joomla User registrieren
- Site durchsuchen -> Blog -> Eintrag "Change Site" -> Benutzer und Passwort für den rsync Dienst
- Über rsync wird die Remote Shell r57 hochgeladen
- Über einen weiteren Exploit (kernel. http://www.tecchannel.de/news/themen/linux/443494/index.html) erlangen wir eine root shell
- Es wird die /etc/shadow ausgelesen
- Todo: Hashes cracken
Liste die möglichen Schwachstellen des Systems auf!
- rsync
- joomla content management system
- phpmyadmin war als root und einem null passwort zu erreichen