Difference between revisions of "U23 2006/Hinweise Team White"
< U23 2006
(→Liste die möglichen Schwachstellen des Systems auf!) |
m (Subkategorie) |
||
(One intermediate revision by the same user not shown) | |||
Line 23: | Line 23: | ||
===Wie lautet das root-Password?=== | ===Wie lautet das root-Password?=== | ||
+ | |||
+ | |||
+ | [[Category:U23 2006]] |
Latest revision as of 14:31, 28 May 2007
Contents
2. Termin, 26.August
Wärend der Präsentation erwähnte Programme die nicht in den Slides verlinkt sind
lft (Layer Four Traceroute)
Zu beantwortende Fragen I
Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!
- Portscan mit nmap oder nessus (inkl. Plugins). Nessus bietet eine detailliertere Ausgabe der Progammversionen (bsp. rsync)
- Suche nach Exploit (bsp. http://www.milw0rm.com/)
- Joomla User registrieren
- Site durchsuchen -> Blog -> Eintrag "Change Site" -> Benutzer und Passwort für den rsync Dienst
- Über rsync wird die Remote Shell r57 hochgeladen
- Über einen weiteren Exploit (kernel. http://www.tecchannel.de/news/themen/linux/443494/index.html) erlangen wir eine root shell
- Es wird die /etc/shadow ausgelesen
- Todo: Hashes cracken
Liste die möglichen Schwachstellen des Systems auf!
- rsync
- joomla content management system
- phpmyadmin war als root und einem null passwort zu erreichen