Hacken leicht gemacht: Angreifen in virtueller Trainingsumgebung

Seite 4: Weitere Tools

Inhaltsverzeichnis

Laden Sie auch die Datei fsocity.dic mit wget herunter. Es handelt sich offenbar um ein Wörterbuch: Es enthält hunderttausende Einträge mit bisher unbekanntem Zweck. Das könnten Nutzernamen oder Passwörter sein. Das bringt Sie jetzt zwar nicht weiter, die Datei könnte jedoch später noch mal nützlich sein.

Also zurück zur Kali-Shell. Um weitere Informationen über den Server zu sammeln, können Sie das auf Webserver spezialisierte Scan-Tool nikto benutzen. Das fast 20 Jahre alte Tool kennt mehr als 7500 der gängigsten URLs und Schwachstellen, die es nacheinander durchprobiert. Tippen Sie dafür

nikto -host 10.10.1.3

in die Konsole. Nach einer Weile präsentiert nikto seine Ergebnisse. Viele Informationen sind deckungsgleich mit dem Ergebnis des nmap-Scans, aber es scheint, als sei nmap unter anderem die Datei license.txt durch die Finger geglitten.

- Nikto v2.1.6/2.1.5
(...)
+ OSVDB-3092: GET /admin/: This might be interesting...
+ OSVDB-3092: GET /readme: This might be interesting...
+ GET Uncommon header 'link' found, with contents: <http://10.10.1.3/?p=23>; rel=shortlink
+ GET /wp-links-opml.php: This WordPress script reveals the installed version.
+ OSVDB-3092: GET /license.txt: License file found may identify site software.
+ GET /admin/index.html: Admin login page/section found.
+ GET Cookie wordpress_test_cookie created without the httponly flag
+ GET /wp-login/: Admin login page/section found.
+ GET /wordpress: A Wordpress installation was found.
+ GET /wp-admin/wp-login.php: Wordpress login found
+ GET /wordpresswp-admin/wp-login.php: Wordpress login found
+ GET /blog/wp-login.php: Wordpress login found
+ GET /wp-login.php: Wordpress login found
+ GET /wordpresswp-login.php: Wordpress login found



Die Suchergebnisse des Website-Scanners nikto decken sich größtenteils mit denen von nmap. Das Tool arbeitet aber etwas gründlicher und entdeckt zusätzlich die Datei license.txt auf dem Server, die sich als äußerst nützlich erweist.

Leider stellt sich auch diese Datei als totes Ende heraus. Beim Aufruf dieser URL beleidigt "Mr. Robot" Sie recht unhöflich mit: "what you do just pull code from Rapid9 or some s@#% since when did you become a script kitty?". Oder ist das etwa doch keine Sackgasse? Hartnäckigkeit zahlt sich beim Hacking oft aus: Im Gegensatz zu /readme.html können Sie auf der Seite scrollen. Nach einer Weile fragt die Seite: "do you want a password or something?". Schön wärs. Ganz unten auf der Seite überreicht "Mr. Robot" Ihnen ein Präsent als Base64-kodierte Zeile ZWxsaW900kVSMjgtMDY1Mgo=. Dass es sich wahrscheinlich um Base64 handelt, erkennen Sie an dem Gleichheitszeichen am Ende der Zeichenkette.

An dieser Stelle lassen wir Sie mit Mr. Robot allein. Sie haben jetzt einen guten Eindruck davon, wie Sie vorgehen können, um die Flags zu erobern und die Übungs-VM zu bezwingen. Versuchen Sie die Base64-Zeile über die Konsole oder einen Webdienst zu dekodieren. Benutzen Sie alle gesammelten Informationen einschließlich der Wörterbuchdatei fsocity.dic, um Zugriff auf den Server zu bekommen.

Wenn Sie mal nicht weiterkommen, schauen Sie einfach in einem der zahlreichen Walkthroughs nach. Das ist etwas wie Schummeln, aber der Lerneffekt ist trotzdem da. Und darum geht es bei dem Übungs-Hacking ja letztlich.

Fröhliches Hacken!


Im Beitrag "Hacken am Beispiel lernen: Programme geschickt austricksen" können Sie an einem Beispiel-Hack Schritt für Schritt nachvollziehen, wie Hacker vorgehen, wenn sie ein Angriffsziel im Visier haben.


c’t – Europas größtes IT- und Tech-Magazin

Alle 14 Tage präsentiert Ihnen Deutschlands größte IT-Redaktion aktuelle Tipps, kritische Berichte, aufwendige Tests und tiefgehende Reportagen zu IT-Sicherheit & Datenschutz, Hardware, Software- und App-Entwicklungen, Smart Home und vielem mehr. Unabhängiger Journalismus ist bei c't das A und O.

(wid)