* rlwrap을 사용하면 이전 명령어가 히스토리에 기록되기 때문에 그냥 넷켓 사용보다 편리함
(but offsec VM 설치 불가...)
rlwrap nc -lnvp 1234
쉘 환경 구성
https://blog.ropnop.com/upgrading-simple-shells-to-fully-interactive-ttys/
In Reverse shell
$ python -c "import pty;pty.spawn('/bin/bash')"
$ www-data$ ^Z
Kali
kali$ stty size (rows,columns 크기 체크)
kali$ stty raw -echo
kali$ fg
In Reverse shell
$ reset
$ export SHELL=bash
$ export TERM=xterm-256color
$ stty rows <num> columns <cols>
GTFBins
https://gtfobins.github.io/
CRONTAB
1. 시스템 크론 작업 파일(중요)
- /etc/crontab
2. 각 사용자의 크론 작업
- 루트사용자만 접근 가능: /var/spool/cron/crontabs/'사용자명으로 지어진 크론탭 이름'
- 일반 사용자는 명령어로 확인 가능: crontab -l
3. APP 크론 작업 리스트
- /etc/cron.d/*
Cronjob exploit (tar WildCard)
https://www.armourinfosec.com/linux-privilege-escalation-by-exploiting-cronjobs/
Cronjob exploit (Overwrite, WildCard)
https://www.armourinfosec.com/linux-privilege-escalation-by-exploiting-cronjobs/
GoBuster
-윈도우즈
gobuster.exe -p http://127.0.0.1:9090 dir -w 파일.txt -v --wildcard -l -u 사이트 -t 5 -o 10673.txt
- 리눅스
gobuster -p http://127.0.0.1:9090 dir -w 파일.txt -v --wildcard -l -u 사이트 -t 5 -o 10673.txt
Hydra
아이디 브루트 포싱(S:성공, F:실패시 메세지, 생략시 실패시 메세지)
hydra -L 파일명 -P 파일명 아이피 -V http-form-post 'wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Login+In&testcookie=1:S=Location'
* 존재하는 계정에 대한 응답이 다를 경우, S값을 정의하여 정의된 아이디를 알아낼 수 있다.
비번 브루트 포싱
hydra -L 파일명 -P 파일명 아이피 -V http-form-post 'wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Login+In&testcookie=1:F=Location'
WFUZZ
root@kali:~/Pentest/145# wfuzz -c -z file,/usr/share/seclists/Discovery/Web-Content/raft-large-directories.txt --sc 200,302 10.11.1.145:8080/FUZZ
text 내용바꾸기 A를 B로 변경
sed -i 's/A/B/g' 파일명.txt
쉘 spawn
python -c 'import pty; pty.spawn("/bin/bash")'
setuid 파일 검색
find / -perm -4000 -type f 2>/dev/null
컴파일 에러 해결
gcc: error trying to exec 'cc1': execvp: No such file or directory
=> PATH 추가해주면 됨
export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/game
John The Ripper
root@kali:/THM# john --format=NT --wordlist=/root/Desktop/rockyou.txt hash.txt
SMB client 명령어 (\: 사용불가)
열거: smbclient -L //10.10.7.56
접속(익명): smbclient //[ip]/[공유폴더명]
계정접속: smbclient //[ip]/milesdyson -U 'milesdyson'
다운로드: smbget: smb://[ip]/anonymous/[folder or file]
smb프로토콜을 붙여주는것이 중요 포인트!
또는 클라이언트 접속 상태에서 get명령어 사용
RPC client 명령어
rpcclient -U '' [ip]
$> enumdomusers
마운트 명령어
- 마운트될 임의의 디렉터리 생성 후 mount 진행
mkdir /mnt/kenobiNFS
mount target_ip:/var /mnt/kenobiNFS
ssh 개인키로 접속
ssh -i id_rsa kenobi@
* id_rsa 개인키의 권한은 600으로 최소화해야 사용 가능함. (보안이슈)
* 윈도우 프로세스 확인, 제거
tasklist [/V]
taskkill /pid 3314
서비스 명령어
sc qc <서비스명>
sc start <서비스명>
'OSCP > 시험대비' 카테고리의 다른 글
[OSCP EXAM GUIDE] SECTION 1: EXAM REQUIREMENTS (0) | 2020.06.29 |
---|---|
명령어 정리2 (0) | 2020.06.12 |
버퍼오버플로우 (0) | 2020.05.04 |
파워 쉘 for 침투테스트-1 (0) | 2020.04.16 |
PENETRATION TESTING WITH KALI LINUX REPORTING (0) | 2020.02.16 |