- Target System
- Szenario & Phasen:
- Enumeration
- Spider
- Data Collection
- Gaining Access
- Brute Force
- PHP Backdoor mit Selenium
- Execute Malware
- Kommunikationskanal
- Privileges Escalation
- Code Obfuscation
- Enumeration
- Fazit
- Webserver
- Apache Webserver
- WordPress Blog
- Nutzer
- Posts (images, etc.)
- SSH, FTP ?
- Scanning
- Datein (imges, html, css, js, php, etc.)
- WordPress
- Core Version
- Plugin Version
- Username
- Passwordlist erstellen
- Exploitation Web
- Password BruteForce (WP, SSH)
- Selenium ?
- PHP Backdoor
- Schadsoftware (SW)
- Upload der SW
- Defacement & Password Change
- Data Mining
- Transportweg (z.B. DNS-Records, Cookies oder Tweets)
- erschwerte analyse
- keine Passwörter, Schlüssel IP-Adressen, URLs im Klartext
- erschwerter Debug
- Code Obfuskation
- Netzwerkverbindungen arbeitet mit Transportverschlüsselung.
- Optional
- SW soll über Netzwerk in seiner Ausführung per Reverse Shell vom Server steuerbar sein
- SW verwendet einen Packer.
- SW verwendet Methoden, die die Ausführung in einer virtuellen Maschinebehindern.
- SW erkennt „feindliche Prozesse“ und reagiert darauf adäquat (exit oder schlafen oder andere unauffällige Aktion)
- SW verwendet Methoden der Rechteausweitung auf dem Server.