Einleitung

Nach der Reconnaissance beginnt die Enumeration. Dabei geht es darum, detaillierte Informationen zu sammeln und das System gezielt auf Schwachstellen zu untersuchen.

Wie bei der Enumeration für die Webapplikation beschrieben, ist es auch an dieser Stelle sinnvoll, sich Angriffsziele und -pfade zu überlegen. Dafür kannst du mit Listen, Mindmaps oder Angriffsbäumen arbeiten.

Ein Angriffsziel hast du bereits erreicht: Du kannst direkt auf das LUPFER-System zugreifen. Daraus ergibt sich ein typisches Angriffsziel:

  1. Diebstahl vertraulicher Daten

Als Benutzer www-data sind deine Rechte aber beschränkt. Außerdem ist dein Zugriff von der Server Side Template Injection in der Webapplikation abhängig. Daraus ergeben sich zwei weitere typische Angriffsziele:

  1. Privilege Escalation: Ein Benutzer erlangt unbefugt neue Rechte
  2. Persistenz: Ein Benutzer verschafft sich einen dauerhaften Zugriff

In den folgenden Abschnitten wirst du untersuchen, ob es Wege gibt, diese drei Angriffsziele beim LUPFER zu erreichen.