https://wiki.varak.net/index.php?title=BIS_Projekt_2_-_Network_Hacking&feed=atom&action=historyBIS Projekt 2 - Network Hacking - Historie editací2024-03-28T18:55:01ZHistorie editací této stránkyMediaWiki 1.32.0https://wiki.varak.net/index.php?title=BIS_Projekt_2_-_Network_Hacking&diff=59&oldid=prevWaritko: Waritko přesunul stránku BIS projekt - network hacking na BIS Projekt 2 - Network Hacking bez založení přesměrování2015-11-10T08:22:34Z<p>Waritko přesunul stránku <a href="/index.php?title=BIS_projekt_-_network_hacking&action=edit&redlink=1" class="new" title="BIS projekt - network hacking (stránka neexistuje)">BIS projekt - network hacking</a> na <a href="/index.php?title=BIS_Projekt_2_-_Network_Hacking" title="BIS Projekt 2 - Network Hacking">BIS Projekt 2 - Network Hacking</a> bez založení přesměrování</p>
<table class="diff diff-contentalign-left" data-mw="interface">
<tr class="diff-title" lang="cs">
<td colspan="1" style="background-color: #fff; color: #222; text-align: center;">← Starší verze</td>
<td colspan="1" style="background-color: #fff; color: #222; text-align: center;">Verze z 10. 11. 2015, 08:22</td>
</tr><tr><td colspan="2" class="diff-notice" lang="cs"><div class="mw-diff-empty">(Žádný rozdíl)</div>
</td></tr></table>Waritkohttps://wiki.varak.net/index.php?title=BIS_Projekt_2_-_Network_Hacking&diff=55&oldid=prevWaritko: Založena nová stránka s textem „== Zmapování serverů == Online stroje: <source lang="text">192.168.122.31 192.168.122.73 192.168.122.228</source> Scan portu: <source lang="text">Nmap…“2015-11-09T20:20:18Z<p>Založena nová stránka s textem „== Zmapování serverů == Online stroje: <source lang="text">192.168.122.31 192.168.122.73 192.168.122.228</source> Scan portu: <source lang="text">Nmap…“</p>
<p><b>Nová stránka</b></p><div>== Zmapování serverů ==<br />
Online stroje:<br />
<source lang="text">192.168.122.31<br />
192.168.122.73<br />
192.168.122.228</source><br />
<br />
Scan portu:<br />
<source lang="text">Nmap scan report for BISptest2 (192.168.122.31)<br />
Host is up (0.0045s latency).<br />
Not shown: 994 closed ports<br />
PORT STATE SERVICE<br />
22/tcp open ssh<br />
23/tcp open telnet<br />
513/tcp open login<br />
514/tcp open shell<br />
8009/tcp open ajp13<br />
8080/tcp open http-proxy<br />
<br />
Nmap scan report for BISptest3 (192.168.122.73)<br />
Host is up (0.0023s latency).<br />
Not shown: 997 closed ports<br />
PORT STATE SERVICE<br />
22/tcp open ssh<br />
80/tcp open http<br />
3306/tcp open mysql<br />
<br />
<br />
Nmap scan report for BISptest (192.168.122.228)<br />
Host is up (0.0025s latency).<br />
Not shown: 994 closed ports<br />
PORT STATE SERVICE<br />
21/tcp open ftp<br />
22/tcp open ssh<br />
25/tcp open smtp<br />
80/tcp open http<br />
443/tcp open https<br />
3306/tcp open mysql</source><br />
<br />
== Jednotlivá tajemství ==<br />
=== A ===<br />
Zkusím ssh na BISptest a vidím, že se mám přihlásit jako ironman. Zkouším běžná hesla, funguje password. Pak už stačí jen mc a vidím soubor secret.txt<br />
<br />
=== B ===<br />
Vidím otevřený FTP port, připojím se telnetem a vidím verzi, na Google najdu exploit který říká že stačí aby součástí loginu bylo :), použiji login test:) a heslo test:), stvoří se mi otevřený port, na který se připojím telnetem a mám heslo.<br />
<br />
=== C ===<br />
Na stroji BISptest běží MySQL, podle obsahu apache vidím, že se tam nachází i PHPMyAdmin, mc a prolezu adresářovou strukturu, v config.inc.php od phpmyadmina vidím jaký je uživatel a heslo, pak už stačí jen zjistit co tam je za databáze a select na secret.<br />
<br />
=== D ===<br />
Na serveru BISptest2 běží Tomcat, na webovém rozhraní se zkusím přihlásit do manageru, uživatel a heslo je tomcat/tomcat. Podívám se na aktivní aplikace a vidím, že již tam je aplikace cmd, která mi umožní zadávat příkazy do shellu. Projdu adresářovou strukturu /home/tomcat a cat /home/tomcat/secret/secret.txt<br />
<br />
=== E ===<br />
Když zkouším pustit nmap na veškeré porty, tak na serveru BISptest2 vidím otevřený port 4444, zkusím se na něj připojit telnetem a mám secret.<br />
<br />
=== F ===<br />
Na serveru BISptest3 běží webové stránky. Po nahlédnutí do robots.txt vidím skrytý odkaz na /admin_login.php, když na něj přejdu, získám secret.<br />
<br />
=== G ===<br />
Na výše uvedené stránce použiji SQL injection x' or 'x'='x jak pro jméno tak heslo a tím se přihlásím bez hesla.<br />
Poté pomocí série SQL injection union select 1, 2, 3, 4, 5, (dotaz) – - zjistím strukturu databáze (pomocí dotazů do INFORMATION_SCHEMA) až vidím, že tabulka users má sloupec secret, z něj si nechám vypsat hodnotu tajemství.<br />
<br />
=== H ===<br />
Chvíli si hraju s vyhledávacím formulářem a vidím, že jeho hodnota se vypisuje do odkazu. Můžu tedy tomuto linku přidat onclick event pomocí JavaScriptu, například<br />
" onClick="javascript:alert('text');"<br />
Po kliknutí se mi zobrazí secret.</div>Waritko