Einleitung
Die Webapplikation weist eine Schwachstelle auf, die eine Server Side Template Injection (SSTI) ermöglicht. Dadurch kann Schadcode in das Template der Webseite eingeschleust werden. (Hier)[/pentest_guide/web_app/enumeration/ssti] zeigen wir dir, wie du diese Schwachstelle ausnutzen kannst, um über eine Reverse Shell Zugriff auf den LUPFER zu erlangen. Nun soll es darum gehen, was du mit diesem Zugriff anfangen kannst.
Zunächst führst du erneut eine Reconnaissance durch und sammelst allgemein Informationen über das System. Ziele sind dabei:
- Die Organisation der Daten zu verstehen
- Interessante Dateien und Verzeichnisse zu identifizieren
- Details zum Betriebssystem und zur Hardwarearchitektur zu gewinnen
Diese Informationen erhältst du, indem du über die Reverse Shell mit dem LUPFER kommunizierst. Damit benutzt du aber das Untersuchungsobjekt in einer Weise, wie es für einen normalen Benutzer nicht vorgesehen ist. Wenn du dich an die Beschreibung der Schritte des Pentests erinnerst, entspricht dieses Vorgehen eher der Enumeration als der Reconnaissance. Die Reconnaissance soll dennoch von der Enumeration unterschieden werden, weil es hier zunächst ganz allgemein darum geht, das Verständnis für das System zu erhöhen.
