ICE
- 메타스플로잇의 입문서..
- 메타스플로잇을 사용안하고 풀려면 Balst
1.권한상승
2.프로세스 migrate
- 실제로 내가 상주하는 프로세스는 NT Authority가 아님에도 불구하고 authority로 표시됨
- 아키텍쳐와 실행하는 사용자가 동일한 프로세스로 마이그레이트 시키자
- 가능하면 마이그레이트 실패시 재실행될 수 있는 프로세스를 선택하여 안정성을 높이자.
- 여기서 만만한 것은 프로세스는 spoolsv.exe (프린터)이다.
3.유용한 post 모듈사용, hashdump,미미카츠 등...
미터프리터 모듈(Post Exploitation)
미미카츠
meterpreter > load kiwi
- creds_all
- golden_ticket_create Create a golden kerberos ticket
: 골든티켓을 만들어서 어떤 유저로든 인증에 사용할 수 있음. 추후에 exploit persistence 유지가능
RDP 가능하게 만들기
meterpreter> run post/windows/manage/enable_rdp
원격사용자의 desktop을 실시간으로 확인하는 명령어
- 나의 메타스플로잇은 지원안하는 것으로 보인다.
meterpreter> screenshare
'OSCP > TryHackMe' 카테고리의 다른 글
Windows PrivEsc - Registry, Password, AutoRun, StartUp, GUI, token (0) | 2020.07.13 |
---|---|
Windows PrivEsc - Service Exploits (0) | 2020.07.12 |
[Linux] Linux PrivEsc (0) | 2020.07.07 |
[Windows] Windows PrivEsc Arena (0) | 2020.06.14 |
[Linux] LFI basics - 로그 포이즈닝(LFI to RCE) (0) | 2020.06.09 |