Nmap Enumeration 옵션 --sC, --min-rate=1000
- 대상서버에 DNS 서비스가 실행되고 있다면 dns에 대해 Enumeration을 시도해야한다.
- SSL인증서에 호스트 주소로 추정되는 값을 사용한다. commonName=friendzone.red
This server open DNS server and also can find vhost name in commnName
53/tcp open domain ISC BIND 9.11.3-1ubuntu1.2 (Ubuntu Linux)
| dns-nsid:
|_ bind.version: 9.11.3-1ubuntu1.2-Ubuntu
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
443/tcp open ssl/http Apache httpd 2.4.29
| http-methods:
|_ Supported Methods: OPTIONS HEAD GET POST
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_http-title: 404 Not Found
| ssl-cert: Subject: commonName=friendzone.red/organizationName=CODERED/stateOrProvinceName=CODERED/countryName=JO
| Issuer: commonName=friendzone.red/organizationName=CODERED/stateOrProvinceName=CODERED/countryName=JO
| Public Key type: rsa
| Public Key bits: 2048
DNS Lookup (ZoneTransfer)
- Dig axfr 호스트 @IP
- 출력된 호스트 정보를 /etc/host에 추가하고 웹브라우저에서 접속해본다.
root@kali:/HTB/FriendZone# dig axfr friendzone.red @10.10.10.123
; <<>> DiG 9.16.2-Debian <<>> axfr friendzone.red @10.10.10.123
;; global options: +cmd
friendzone.red. 604800 IN SOA localhost. root.localhost. 2 604800 86400 2419200 604800
friendzone.red. 604800 IN AAAA ::1
friendzone.red. 604800 IN NS localhost.
friendzone.red. 604800 IN A 127.0.0.1
administrator1.friendzone.red. 604800 IN A 127.0.0.1
hr.friendzone.red. 604800 IN A 127.0.0.1
uploads.friendzone.red. 604800 IN A 127.0.0.1
friendzone.red. 604800 IN SOA localhost. root.localhost. 2 604800 86400 2419200 604800
SMB Enumeration
- 139,445 포트 오픈 및 netbios 정보가존재한다면 아래의 Enumeration 명령어를 쳐봐야한다.
Anonymous 접속이 허가되고 있는지 확인
- rpcclient를 통해 서버,계정 정보를 확보할 수 있다.
- smbclient의 경우 업로드, 다운로드, 읽기(실행) 권한이 가능한지 체크해봐야한다.
- 중요한 단서를 얻을 수 도 있고 업로드가 가능하다면 추후 RCE와 연계될 수 있다.
- 그럴리는 없겠지만 읽기(실행)까지 가능하다면 리버스 쉘을 통해 바로 Pwn이다.
- 키 포인트: 업로드가 된다면 해당 파일을 어떻게 실행하도록 만들 수 있는지 다양하게 생각해보자.
nbtscan -r 10.10.10.123
smbclient -L //10.10.10.123
smbclient -U '' //10.10.10.123/general
rpcclient -U '' 10.10.10.123
enum4linux -a 10.10.10.123
Sticky bit and WorldWritable File
- 수작업 명령을 통해 스크립트로 운이좋다면 Enumeration보다 빠르게 취약한 설정을 찾을 수 있다.
find / -perm -4000 -type f 2>/dev/null
find / -user root -perm -002 -type f 2>/dev/null
Cron Enumeration
- 크론잡 확인, sudo 뿐만아니라 크론 또한 수잡업 명령어르 통해 확인해보는 것이 좋다.
cat /etc/crontab : 루트의 예약 작업
crontab -l :접속된 계정의 예약 작업
pspy64s
https://github.com/DominicBreuker/pspy/releases/download/v1.0.0/pspy64s
- 프로세스 체크 스크립트(x86-64 linux)
- 실행되는 프로세스를 모니터링하여 주기적으로 실행되는 파일을 확인할 수 있다.
- 만약 루트로 실행되는 스크립트나 파일을 수정할 수 있다면(worldwritable),
스크립트 내용을 수정하여 하이재킹이 가능하다.
- 이런 경우 대게 한줄 리버스 웹 쉘로 연계시키는 것 같다.
'OSCP > HackTheBox' 카테고리의 다른 글
[Linux] Popcorn (0) | 2020.09.01 |
---|---|
[Linux] Jarvis (0) | 2020.08.28 |
[Linux] SolidState (0) | 2020.08.25 |
[Windows] Jeeves (0) | 2020.06.11 |
[Linux] Bashed (0) | 2020.06.01 |