https://tryhackme.com/room/passiverecon

Task 1 Introduction

Keine Fragen in diesem Task.

Task 2 Passive Versus Active Recon

Frage 1:
You visit the Facebook page of the target company, hoping to get some of their employee names. What kind of reconnaissance activity is this? (A for active, P for passive)

Antwort 1:
p

Frage 2:
You ping the IP address of the company webserver to check if ICMP traffic is blocked. What kind of reconnaissance activity is this? (A for active, P for passive)

Antwort 2:
a

Frage 3:
You happen to meet the IT administrator of the target company at a party. You try to use social engineering to get more information about their systems and network infrastructure. What kind of reconnaissance activity is this? (A for active, P for passive)

Antwort 3:
a

Task 3 Whois

Frage 1:
When was TryHackMe.com registered?

Wir öffnen eine Konsole und geben „whois tryhackme.com“ ein. Hier erhalten wir alle Ergebnisse:

whois tryhackme.com  
   Domain Name: TRYHACKME.COM
   Registry Domain ID: 2282723194_DOMAIN_COM-VRSN
   Registrar WHOIS Server: whois.namecheap.com
   Registrar URL: http://www.namecheap.com
   Updated Date: 2021-05-01T19:43:23Z
   Creation Date: 2018-07-05T19:46:15Z
   Registry Expiry Date: 2027-07-05T19:46:15Z
   Registrar: NameCheap, Inc.
   Registrar IANA ID: 1068
   Registrar Abuse Contact Email: abuse@namecheap.com
   Registrar Abuse Contact Phone: +1.6613102107
   Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
   Name Server: KIP.NS.CLOUDFLARE.COM
   Name Server: UMA.NS.CLOUDFLARE.COM
   DNSSEC: unsigned

Antwort 1:
20180705

Frage 2:
What is the registrar of TryHackMe.com?

Antwort 2:
namecheap.com

Frage 3:
Which company is TryHackMe.com using for name servers?

Antwort 3:
cloudflare.com

Task 4 nslookup and dig

Frage 1:
Check the TXT records of thmlabs.com. What is the flag there?

Hier nutzen wir folgenden Befehl:

nslookup -type=txt thmlabs.com  
Server:         192.168.1.1
Address:        192.168.1.1#53

Non-authoritative answer:
thmlabs.com     text = "THM{a5b83929888ed36acb0272971e438d78}"

Authoritative answers can be found from:

Antwort 1:
THM{a5b83929888ed36acb0272971e438d78}

Task 5 DNSDumpster

Frage 1:
Lookup tryhackme.com on DNSDumpster. What is one interesting subdomain that you would discover in addition to www and blog?

Wir öffnen DNSDumpster und geben „tryhackme.com“ in das Suchfeld ein.

Hier finden wir die neuen Subdomains help, remote und admin. Remote ist die gesuchte Subdomain.

Antwort 1:
remote

Task 6 Shodan.io

Für diesen Task müssen wir uns zuerst einen Account auf Shodan anlegen.

Frage 1:
According to Shodan.io, what is the 2nd country in the world in terms of the number of publicly accessible Apache servers?

In der Suche geben wir nun „Apache“ ein. Auf der linken Seite sehen wir eine Weltkarte mit den Ergebnissen:

Antwort 1:
Germany

Frage 2:
Based on Shodan.io, what is the 3rd most common port used for Apache?

Aus der selben Suche (aus Frage 1) erhalten wir auch dieses Ergebnis. Unterhalb der Landkarte finden wir die Ports:

Antwort 2:
8080

Frage 3:
Based on Shodan.io, what is the 3rd most common port used for nginx?

In die Suche geben wir nun „nginx“ ein und suchen wieder die Ports:

Antwort 3:
8888

Task 7 Summary

Keine Fragen in diesem Task.