Změny

Skočit na navigaci Skočit na vyhledávání

BIS Projekt 2 - Network Hacking

Přidáno 2 946 bajtů, před 8 lety
Založena nová stránka s textem „== Zmapování serverů == Online stroje: <source lang="text">192.168.122.31 192.168.122.73 192.168.122.228</source> Scan portu: <source lang="text">Nmap…“
== Zmapování serverů ==
Online stroje:
<source lang="text">192.168.122.31
192.168.122.73
192.168.122.228</source>

Scan portu:
<source lang="text">Nmap scan report for BISptest2 (192.168.122.31)
Host is up (0.0045s latency).
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
23/tcp open telnet
513/tcp open login
514/tcp open shell
8009/tcp open ajp13
8080/tcp open http-proxy

Nmap scan report for BISptest3 (192.168.122.73)
Host is up (0.0023s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
3306/tcp open mysql


Nmap scan report for BISptest (192.168.122.228)
Host is up (0.0025s latency).
Not shown: 994 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
80/tcp open http
443/tcp open https
3306/tcp open mysql</source>

== Jednotlivá tajemství ==
=== A ===
Zkusím ssh na BISptest a vidím, že se mám přihlásit jako ironman. Zkouším běžná hesla, funguje password. Pak už stačí jen mc a vidím soubor secret.txt

=== B ===
Vidím otevřený FTP port, připojím se telnetem a vidím verzi, na Google najdu exploit který říká že stačí aby součástí loginu bylo :), použiji login test:) a heslo test:), stvoří se mi otevřený port, na který se připojím telnetem a mám heslo.

=== C ===
Na stroji BISptest běží MySQL, podle obsahu apache vidím, že se tam nachází i PHPMyAdmin, mc a prolezu adresářovou strukturu, v config.inc.php od phpmyadmina vidím jaký je uživatel a heslo, pak už stačí jen zjistit co tam je za databáze a select na secret.

=== D ===
Na serveru BISptest2 běží Tomcat, na webovém rozhraní se zkusím přihlásit do manageru, uživatel a heslo je tomcat/tomcat. Podívám se na aktivní aplikace a vidím, že již tam je aplikace cmd, která mi umožní zadávat příkazy do shellu. Projdu adresářovou strukturu /home/tomcat a cat /home/tomcat/secret/secret.txt

=== E ===
Když zkouším pustit nmap na veškeré porty, tak na serveru BISptest2 vidím otevřený port 4444, zkusím se na něj připojit telnetem a mám secret.

=== F ===
Na serveru BISptest3 běží webové stránky. Po nahlédnutí do robots.txt vidím skrytý odkaz na /admin_login.php, když na něj přejdu, získám secret.

=== G ===
Na výše uvedené stránce použiji SQL injection x' or 'x'='x jak pro jméno tak heslo a tím se přihlásím bez hesla.
Poté pomocí série SQL injection union select 1, 2, 3, 4, 5, (dotaz) – - zjistím strukturu databáze (pomocí dotazů do INFORMATION_SCHEMA) až vidím, že tabulka users má sloupec secret, z něj si nechám vypsat hodnotu tajemství.

=== H ===
Chvíli si hraju s vyhledávacím formulářem a vidím, že jeho hodnota se vypisuje do odkazu. Můžu tedy tomuto linku přidat onclick event pomocí JavaScriptu, například
" onClick="javascript:alert('text');"
Po kliknutí se mi zobrazí secret.

Navigační menu