Grandpa & Granny
- webdav를 이용한 Exploit
- 단순히 메타스플로잇 사용하는 연습장
- 그래서 사용자들의 Rating이 낮은 듯..
local exploit 전에..
1. 프로세스 migrate
2. temp폴더 이동
3. 미터프리터로 리버스 페이로드 설정(OSCP대비하려면 netcat)
4. 페이로드에 따라 쉘 반응 무응답일 수 있음 또는 서버 응답오류..
> unstaged vs staged
낮은 권한으로 쉘에 접근되기 때문에 프로세스중 migrate를 사용해 더 높은 권한유저로 변경해야 함
whoami로 봤을때는 NT...Network service로 나오지만 낮은 권한 사용자라 getuid등 명령어 해석이 안됨,
getuid returns the real user ID of the calling process.
The session I got doesn't seem to have enough privileges to run this command. The access is denied
실질적으로 이 권한이 아니기 때문에 권한상승시 에러가 발생함,
권한상승 exploit할 때, 에러를 피하려면 프로세스 migrate 해주고 temp폴더로 이동해야함
메타에서 local익스플로잇 검색
msf5 exploit(windows/iis/iis_webdav_scstoragepathfromurl) > use post/multi/recon/local_exploit_suggester
참고
https://0xw0lf.github.io//posts/HTB-Grandpa
https://0xw0lf.github.io/posts/HTB-Granny
webdav C소스 exploit
- 너무 오래전 코드라 구현하기 어려움.
Exploit POC 크로스 컴파일
i586-mingw32msvc-gcc MS14-070.c -o MS14-070.exe
우분투 migw 설치하기 (* ubuntu1에6 내가 원하는 mingw32msv 패키지 지원 안함)
sudo apt-get install mingw-w64
This will give you
i586-mingw32msvc-gcc
amd64-mingw32msvc-gcc
if you're on Debian Stable, and
x86_64-w64-mingw32-gcc
i686-w64-mingw32-gcc
'OSCP > HackTheBox' 카테고리의 다른 글
[Linux] Shocker (0) | 2020.05.29 |
---|---|
[Linux] Mirai (포렌식) (0) | 2020.05.29 |
[Linux] Blocky (0) | 2020.05.23 |
[Windows] Optimum (0) | 2020.05.21 |
[Linux] Beep (0) | 2020.05.19 |