OSCP 97

Enumeration for Escalation 스크립트 비교 (bat, exe, sh)

winPEAS 1. bat vs exe bat파일은 exe파일보다 훨씬 많은 Enumeration을 제공함, 단점: 오래걸린다. exe파일은 컬러를 활용해 취약 부분을 표시해주므로 가식성이 좋다, 단점: 미탐이 존재한다. =>결론: 둘다 사용하자. 2. x64 vs x64 x86 실행파일은 x64에서 실행이 되지만 실행 파일에 대한 권한체크 부분이 미흡했다. =>결론: 아키텍쳐에 맞는 실행파일을 실행하자. LinEnum.sh vs LinPEAS.sh linEnum.sh: 빠르지만 linPEAS보다 상대적으로 수준이 낮음 linPEAS.sh: 컬러, 디테일한 체크, 서버 파일이 너무 많을 경우 대기 상태가 길어질 수 있음 Linprivchecker.py: 빠르지만 가식성이 안좋음, 파이썬이 설치되어 있어야..

OSCP/시험대비 2020.07.17

Windows PrivEsc - Registry, Password, AutoRun, StartUp, GUI, token

[Task 7] Registry - AutoRuns 자동실행으로 등록된 레지스트리 확인한다. reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 자동실행으로 등록된 프로그램이 Everyone 권한에게 Writable 권한을 부여했는지 체크한다. C:\PrivEsc\accesschk.exe /accepteula -wvu "C:\Program Files\Autorun Program\program.exe" 해당 프로그램을 악성파일로 덮어쓴다. 윈도우가 재시작되면 PWN된다. [Task 8] Registry - AlwaysInstallElevated 레지스트리 값 AlwaysInstallElevated이 1로 설정되면 취약 Query the registr..

OSCP/TryHackMe 2020.07.13

Windows PrivEsc - Service Exploits

Sercice Exploits은 Misconfiguration을 이용한 권한상승이기 때문에 해당 서비스들은 관리자 권한으로 실행되고 있어야한다. - accesschk 프로그램으로 확인 또는 winPEASwinPEAS, powerUP 등 스크립트로 Enumeration 진행. 실제 환경에서는 일반 유저로 nc를 사용하여 쉘을 연결하여 진행되기 때문에 해당 취약점을 악용할려고하면 다른 포트의 리버스 쉘을 또 생성하여 연결시켜야 한다. (관리자nc spawn) [Task 3] Service Exploits - Insecure Service Permissions 일반 유저가 서비스의 설정(프로그램 경로)를 수정할 수 있는 권한을 갖고 있을때, 오리지널에 대한 파일 경로를 악성프로그램으로 변경할 수 있는 취약점이..

OSCP/TryHackMe 2020.07.12

[Windows] ICE

ICE - 메타스플로잇의 입문서.. - 메타스플로잇을 사용안하고 풀려면 Balst 1.권한상승 2.프로세스 migrate - 실제로 내가 상주하는 프로세스는 NT Authority가 아님에도 불구하고 authority로 표시됨 - 아키텍쳐와 실행하는 사용자가 동일한 프로세스로 마이그레이트 시키자 - 가능하면 마이그레이트 실패시 재실행될 수 있는 프로세스를 선택하여 안정성을 높이자. - 여기서 만만한 것은 프로세스는 spoolsv.exe (프린터)이다. 3.유용한 post 모듈사용, hashdump,미미카츠 등... 미터프리터 모듈(Post Exploitation) 미미카츠 meterpreter > load kiwi - creds_all - golden_ticket_create Create a golden..

OSCP/TryHackMe 2020.07.11

OSCP 최종 준비

마지막 2주간 준비 리스트 리눅스, 윈도우 기본 권한상승 기법 보고서 탬플릿 작성해보기 리눅스 버퍼오버플로우, 윈도우 버퍼오버플로우 스크립트 정리 니샹 파워쉘 연습(Fully interactive shell) 혹시 모를 필요한 가상머신 미리 받아놓기 레거시 시스템 대비 파일전송 정리 SQL 인잭션 manual 치트시트 정리 manual vs script Enumeration (TCM 머신에서 winPEAS, linPEAS, linEnum 돌려보기) 파워쉘 난독화, 방화벽 우회 방법 정리(파워쉘 난독화까지는 필요없을거 같아서 링크만 적어둠) PDF Breakdown 정리 레거시 시스템 Enumeration 정리 LAB 정리 칼리에 도구 다운로드 및 정리 웹캠 준비 시험 계획 짜기 강남에서 영문 운전면허증 ..

OSCP/시험대비 2020.07.09

[Linux] Linux PrivEsc

NFS Misconf를 이용한 로컬 권한 상승 타겟 설정 체크 cat /etc/exports 스쿼시 옵션이 disabled 되어있는지 확인 .... /tmp *(rw,sync,insecure,no_root_squash,nosubtree_check) ... *no_root_squash 옵션으로 인해 NFS를 통해 생성된 파일은 원격 사용자의 ID를 상속합니다. *사용자가 루트이고 루트스쿼싱이 활성화 된 경우 ID는 "nobody"사용자로 설정됩니다. 칼리셋팅 루트로 로그인 후 nfs연결 mkdir /tmp/nfs mount -o rw,vers=2 타겟아이피:/tmp /tmp/nfs 연결된 폴더에 bash 실행 페이로드 생성 msfvenom -p linux/x86/exec CMD="/bin/bash -p" ..

OSCP/TryHackMe 2020.07.07