Difference between revisions of "U23 2006/Hinweise Team White"

From C4 Wiki
Jump to: navigation, search
(Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!)
m (Subkategorie)
 
(3 intermediate revisions by 3 users not shown)
Line 1: Line 1:
 
= 2. Termin, 26.August =
 
= 2. Termin, 26.August =
  
 +
===Wärend der Präsentation erwähnte Programme die nicht in den Slides verlinkt sind===
 
[http://pwhois.org/lft/ lft] (Layer Four Traceroute)
 
[http://pwhois.org/lft/ lft] (Layer Four Traceroute)
  
Line 7: Line 8:
 
===Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!===
 
===Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!===
  
* Portscan mit nmap oder mit nessus (inkl. Plugins). Nessus bietet eine detailliertere Ausgabe der Progammversionen (bsp. rsync)
+
* Portscan mit nmap oder nessus (inkl. Plugins). Nessus bietet eine detailliertere Ausgabe der Progammversionen (bsp. rsync)
 
* Suche nach Exploit (bsp. http://www.milw0rm.com/)
 
* Suche nach Exploit (bsp. http://www.milw0rm.com/)
 
* Joomla User registrieren
 
* Joomla User registrieren
 
* Site durchsuchen -> Blog -> Eintrag "Change Site" -> Benutzer und Passwort für den rsync Dienst
 
* Site durchsuchen -> Blog -> Eintrag "Change Site" -> Benutzer und Passwort für den rsync Dienst
 
* Über rsync wird die Remote Shell [http://rst.void.ru/ r57] hochgeladen
 
* Über rsync wird die Remote Shell [http://rst.void.ru/ r57] hochgeladen
* Über ein weiteres Exploit (kernel. http://www.tecchannel.de/news/themen/linux/443494/index.html) erlangen wir eine root shell
+
* Über einen weiteren Exploit (kernel. http://www.tecchannel.de/news/themen/linux/443494/index.html) erlangen wir eine root shell
 
* Es wird die /etc/shadow ausgelesen
 
* Es wird die /etc/shadow ausgelesen
 
* '''Todo:''' Hashes cracken
 
* '''Todo:''' Hashes cracken
Line 19: Line 20:
 
* rsync
 
* rsync
 
* joomla content management system
 
* joomla content management system
 +
* phpmyadmin war als root und einem null passwort zu erreichen
  
 
===Wie lautet das root-Password?===
 
===Wie lautet das root-Password?===
 +
 +
 +
[[Category:U23 2006]]

Latest revision as of 15:31, 28 May 2007

2. Termin, 26.August

Wärend der Präsentation erwähnte Programme die nicht in den Slides verlinkt sind

lft (Layer Four Traceroute)

Zu beantwortende Fragen I

Finde eine Möglichkeit, Zugriff auf das System "gold" bzw. "white" zu erlangen!

  • Portscan mit nmap oder nessus (inkl. Plugins). Nessus bietet eine detailliertere Ausgabe der Progammversionen (bsp. rsync)
  • Suche nach Exploit (bsp. http://www.milw0rm.com/)
  • Joomla User registrieren
  • Site durchsuchen -> Blog -> Eintrag "Change Site" -> Benutzer und Passwort für den rsync Dienst
  • Über rsync wird die Remote Shell r57 hochgeladen
  • Über einen weiteren Exploit (kernel. http://www.tecchannel.de/news/themen/linux/443494/index.html) erlangen wir eine root shell
  • Es wird die /etc/shadow ausgelesen
  • Todo: Hashes cracken

Liste die möglichen Schwachstellen des Systems auf!

  • rsync
  • joomla content management system
  • phpmyadmin war als root und einem null passwort zu erreichen

Wie lautet das root-Password?