Auslesen von Systeminformationen
Du solltest nun einen Überblick über die Organisation der Daten auf dem LUPFER haben. Daneben erlaubt der Zugriff auf das System noch, detaillierte Informationen zum Betriebssystem und zur Hardwarearchitektur zu gewinnen.
Die Datei /etc/issue enthält häufig Informationen wie den Namen und die Version des Betriebssystems, manchmal auch einen Hinweis auf den verwendeten Kernel oder andere Systemdetails.
Mit folgendem Befehl wird der Inhalt dieser Datei angezeigt:
cat /etc/issue
Stelle wieder mit dem Befehl nc -lp <Port> eine Reverse Shell zum LUPFER her.
Dafür musst du die Seite https://lupfer.pentest.samsmart.hosts.openinc.de/usermanagement erneut laden.
Es wird also das Betriebssystem Ubuntu 24.04.1 LTS eingesetzt.
Dass ein Unix-basiertes Betriebssystem eingesetzt wird, wusstest du bereits aus den bisherigen Untersuchungen.
Zusätzliche Systeminformationen werden mit dem Befehl uname ausgegeben.
uname [Option]
Wichtige Optionen sind dabei:
| Option | Beschreibung |
|---|---|
-s |
Gibt den Namen des Kernels aus |
-r |
Gibt die Version des Kernels aus |
-p |
Gibt die Prozessorarchitektur aus |
-o |
Gibt das Betriebssystem aus |
Hier taucht der Begriff des Kernels auf. Was ist der Kernel und wie hängt dieser mit dem Betriebssystem zusammen?
Der Kernel ist der Kern des Systems, der sich direkt um die Hardware kümmert und grundlegende Aufgaben wie Speicherverwaltung und Prozesskontrolle übernimmt. Das Betriebssystem ist die vollständige Software, die neben dem Kernel auch Benutzeroberflächen, Anwendungsprogramme, Bibliotheken und andere Software umfasst, die dem Benutzer das Arbeiten mit dem Computer ermöglicht.
Diese Information lässt sich nutzen, um nach öffentlich bekannten Schwachstellen und Exploits zu recherchieren, wie es für den Schwachstellenscan beschrieben ist. Hier verzichten wir darauf und konzentrieren uns darauf, das System manuell weiter zu untersuchen.
Ein weiterer hilfreicher Befehl ist uname, der die Prozessorarchitektur angibt.
Diese Information spielt eine Rolle beim Ausnutzen von Schwachstellen in Binärdateien, worum es im Abschnitt Firmware geht.
Damit schließen wir die Reconnaissance ab. Im nächsten Schritt der Enumeration wird es darum gehen, potentielle Schwachstellen zu identifizieren.
