OSCP/TryHackMe 20

[Linux] Borderlands (미완료, CTF스타일, Pivot연습용)

Borderlands - CTF 스타일.. 우웩 OSCP보다는 버그바운티에 도움이 될 듯한 문제다. - 롸잇업에도 root exploit은 없네 - Pivoting만 다시 테스트해보자.. 내부1:172.18.0.2 내부2:172.16.1.10 Pivoting SSH가 없으므로 다른 터너링 방식 필요 대상에 파이썬이 존재한다면 아래 도구를 사용할 수 있다. 1. SShuttle (파이썬 코드) 2. Rpivot (파이썬 코드) 이 도구는 Python 2.6-2.7과 호환되며 표준 라이브러리 이상의 종속성이 없다. * 그것은 클라이언트-서버 아키텍처를 가지고 있다. 트래픽을 터널링할 시스템에서 클라이언트를 실행하십시오. 서버는 펜티스터의 컴퓨터에서 시작하여 클라이언트에서 들어오는 연결을 청취해야 한다. 자세..

OSCP/TryHackMe 2020.06.03

[Linux] MrRobot

정보탐색 NMAP, WpScan, Nikto 배운점 1. Recon할 때, nikto를 활용하는 점 잊지 말자 2. 로컬권한상승을 위해 취약점 탐색용으로 LinEnum 스크립트를 활용할 수 있다. 3. WPSCAN(xmlrpc 이용한 로그인 브루트포스를 지원한다.) 4. 터미널에서 export TERM=screen 입력하면 clear 명령어를 사용할 수 있다. 히드라(웹 폼 브루트포스) - 성공,실패 메세지 유무를 통해 아이디 존재도 확인 가능함. 아이디 브루트 포싱(S:성공, F:실패시 메세지, 생략시 실패시 메세지) hydra -L 파일명 -p qwerqweqwrqwe 아이피 -V http-form-post 'wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Login+..

OSCP/TryHackMe 2020.05.13

Hacking with Powershell

Hacking with Powershell 키 포인트 정리 * Property는 필드와 같은 의미며 생략할 수 있다. * 싱글쿼터를 사용시 에러가 발생한다. * 파워 쉘은 객체를 사용한다. * 명령어에 대한 약어를 제공한다. get-help 로 확인가능 일반적으로 자주 사용되는 verb * 리스트 확인: > get-verb - Get - Start - Stop - Read - Write - New - Out Using Get-Help >Get-Help Command-Name Using Get-Command Get-Command는 현재 컴퓨터에 설치된 모든 cmdlet을 가져옵니다. 이 cmdlet의 장점은 다음과 같은 패턴 일치를 허용한다는 것입니다. Get-Command Verb-* or Get-Com..

OSCP/TryHackMe 2020.05.06

[Linux] Daily Bugle

Daily Bugle Compromise a Joomla CMS account via SQLi, practise cracking hashes and escalate your privileges by taking advantage of yum. 문제에 대한 포럼과 다른 방법의 팁들 https://tryhackme.com/thread/5e1ef29a2eda9b0f20b151fd 칼리에 joomla 스캐너 툴이 존재함 => 버전: joomscan 3.7.0 http://10.10.113.114/administrator Exploit-DB검색 searchsploit joomla 3.7.0 SQLMAP 진행 추출 순서 1. DBMS: --dbs 2. TABLE: -D joomla --tables 3. Column..

OSCP/TryHackMe 2020.04.25

[Windows] HackPark

HackPark Bruteforce a websites login with Hydra, identify and use a public exploit then escalate your privileges on this Windows machine! 1. 익스플로잇-DB 설명 잘 해석하여 StepByStep 따라하기 2. 윈도우에 파워쉘이 설치되어 있으면 wget처럼 다운로드가 쉽다. 3. 권한상승을 위해 winPEAS 또는 파워업 쉘을 활용하자. 4. 페이로드 주입시 미터프리터, 커맨드 쉘 둘다 시도해 보자. 5. 히드라 브루트포스시 필수 파라미터 다 입력해줘야 한다. 더블쿼트 사용시 버그발생함, 싱글쿼트만 사용하자. Flow 정리 1. 정보수집 홈페이지 -> admin 브루트포스(히드라) -> CMS 정..

OSCP/TryHackMe 2020.04.20

[Windows] Alfred

Alfred Exploit Jenkins to gain an initial shell, then escalate your privileges by exploiting Windows authentication tokens. 잰킨스 Exploit 잰킨스는 project 옵션 -> configure -> build -> windows batch command 를 통해 쉘을 설정하고 build now를 클릭하여 원하는 명령을 실행할 수 있었다. 이를 이용해 잰킨스 관리자 계정을 알고있으면 시스템의 리버스 쉘을 획득할 수있다. 공격 Flow 1. Nishang 파워 쉘 다운 후 바로 nc로 리버스 연결 2. 미터프리터로 쉘 스위치 (권한상승을 더 쉽게 하기 위함) - venom으로 생성 후 다시 잰킨스에서 리버스..

OSCP/TryHackMe 2020.04.16

[Windows] Steel Mountain

Steel Mountain Hack into a Mr. Robot themed Windows machine. Use metasploit for initial access, utilise powershell for Windows privilege escalation enumeration and learn a new technique to get Administrator access Unquoted Service Path (밑에 자세히 섫명함) [C:\Program Files (x86)\IObit\Advanced SystemCare\ASCService.exe] IObit 폴더에 Advanced.exe 파일을 업로드하는 이유. - 서비스 실행 경로에서 문자열인 Advanced가 스페이스에 의해 짤리게 되고 여..

OSCP/TryHackMe 2020.04.14

[Linux] Kenobi

Kenobi Walkthrough on exploiting a Linux machine. Enumerate Samba for shares, manipulate a vulnerable version of proftpd and escalate your privileges with path variable manipulation. NMAP -> RPC, NFS, FTP, SMB, SSH 1. smbclient, smbget 2. Nmap nfs 스크립트 검색 (rpcbind) 3. NC로 FTP 배너그래빙 -> searchsploit -> Proftp copy exploit-> 1에서 얻은 로그파일 정보로 위치 파악, ssh개인키를 마운트된 폴더에 복사 -> 내 PC로 mount하여 개인키 다운로드 -> SS..

OSCP/TryHackMe 2020.04.14