분류 전체보기 205

Windows PrivEsc - Registry, Password, AutoRun, StartUp, GUI, token

[Task 7] Registry - AutoRuns 자동실행으로 등록된 레지스트리 확인한다. reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 자동실행으로 등록된 프로그램이 Everyone 권한에게 Writable 권한을 부여했는지 체크한다. C:\PrivEsc\accesschk.exe /accepteula -wvu "C:\Program Files\Autorun Program\program.exe" 해당 프로그램을 악성파일로 덮어쓴다. 윈도우가 재시작되면 PWN된다. [Task 8] Registry - AlwaysInstallElevated 레지스트리 값 AlwaysInstallElevated이 1로 설정되면 취약 Query the registr..

OSCP/TryHackMe 2020.07.13

Windows PrivEsc - Service Exploits

Sercice Exploits은 Misconfiguration을 이용한 권한상승이기 때문에 해당 서비스들은 관리자 권한으로 실행되고 있어야한다. - accesschk 프로그램으로 확인 또는 winPEASwinPEAS, powerUP 등 스크립트로 Enumeration 진행. 실제 환경에서는 일반 유저로 nc를 사용하여 쉘을 연결하여 진행되기 때문에 해당 취약점을 악용할려고하면 다른 포트의 리버스 쉘을 또 생성하여 연결시켜야 한다. (관리자nc spawn) [Task 3] Service Exploits - Insecure Service Permissions 일반 유저가 서비스의 설정(프로그램 경로)를 수정할 수 있는 권한을 갖고 있을때, 오리지널에 대한 파일 경로를 악성프로그램으로 변경할 수 있는 취약점이..

OSCP/TryHackMe 2020.07.12

[Windows] ICE

ICE - 메타스플로잇의 입문서.. - 메타스플로잇을 사용안하고 풀려면 Balst 1.권한상승 2.프로세스 migrate - 실제로 내가 상주하는 프로세스는 NT Authority가 아님에도 불구하고 authority로 표시됨 - 아키텍쳐와 실행하는 사용자가 동일한 프로세스로 마이그레이트 시키자 - 가능하면 마이그레이트 실패시 재실행될 수 있는 프로세스를 선택하여 안정성을 높이자. - 여기서 만만한 것은 프로세스는 spoolsv.exe (프린터)이다. 3.유용한 post 모듈사용, hashdump,미미카츠 등... 미터프리터 모듈(Post Exploitation) 미미카츠 meterpreter > load kiwi - creds_all - golden_ticket_create Create a golden..

OSCP/TryHackMe 2020.07.11

OSCP 최종 준비

마지막 2주간 준비 리스트 리눅스, 윈도우 기본 권한상승 기법 보고서 탬플릿 작성해보기 리눅스 버퍼오버플로우, 윈도우 버퍼오버플로우 스크립트 정리 니샹 파워쉘 연습(Fully interactive shell) 혹시 모를 필요한 가상머신 미리 받아놓기 레거시 시스템 대비 파일전송 정리 SQL 인잭션 manual 치트시트 정리 manual vs script Enumeration (TCM 머신에서 winPEAS, linPEAS, linEnum 돌려보기) 파워쉘 난독화, 방화벽 우회 방법 정리(파워쉘 난독화까지는 필요없을거 같아서 링크만 적어둠) PDF Breakdown 정리 레거시 시스템 Enumeration 정리 LAB 정리 칼리에 도구 다운로드 및 정리 웹캠 준비 시험 계획 짜기 강남에서 영문 운전면허증 ..

OSCP/시험대비 2020.07.09

[Linux] Linux PrivEsc

NFS Misconf를 이용한 로컬 권한 상승 타겟 설정 체크 cat /etc/exports 스쿼시 옵션이 disabled 되어있는지 확인 .... /tmp *(rw,sync,insecure,no_root_squash,nosubtree_check) ... *no_root_squash 옵션으로 인해 NFS를 통해 생성된 파일은 원격 사용자의 ID를 상속합니다. *사용자가 루트이고 루트스쿼싱이 활성화 된 경우 ID는 "nobody"사용자로 설정됩니다. 칼리셋팅 루트로 로그인 후 nfs연결 mkdir /tmp/nfs mount -o rw,vers=2 타겟아이피:/tmp /tmp/nfs 연결된 폴더에 bash 실행 페이로드 생성 msfvenom -p linux/x86/exec CMD="/bin/bash -p" ..

OSCP/TryHackMe 2020.07.07

tmux

https://edykim.com/ko/post/tmux-introductory-series-summary/ https://lukaszwrobel.pl/blog/tmux-tutorial-split-terminal-windows-easily/ 설정파일 바로 적용 tmux source-file .tmux.conf 세션 ■ 새 세션 생성 $ tmux new -s ■ 세션 이름 수정 ctrl + b, $ ■ 세션 종료 $ (tmux에서) exit ■ 세션 중단하기 (detached) ctrl + b, d ■ 세션 목록 보기 (list-session) $ tmux ls ■ 세션 다시 시작 $ tmux a $ tmux attach -t 세션번호 또는 세션이름 윈도우 관련(탭과 같은 개념) ■ 새 윈도우 생성 ctr..

TOOL설치 2020.07.07

psexec, winexe(linux버전)

PSExec 유틸리티는 원격 시스템에 몇 가지 사항이 필요합니다. SMB (서버 메시지 블록) 서비스를 사용할 수 있고 연결할 수 있어야합니다 (예 : 방화벽에 의해 차단되지 않아야 함). 파일 및 인쇄 공유를 활성화해야합니다. 및 단순 파일 공유를 비활성화해야합니다. Admin$ 공유가 사용 가능하고 액세스 가능해야합니다. Windows 디렉터리에 매핑되는 숨겨진 SMB 공유는 소프트웨어 배포를위한 것입니다. PSExec 유틸리티에 제공된 자격 증명에는 Admin$ 공유에 액세스 할 수있는 권한이 있어야합니다. PSExec에는 실행 파일 내에 Windows 서비스 이미지가 있습니다. 이 서비스를 가져와 원격 시스템의 Admin$ 공유에 배포합니다. 그런 다음 SMB를 통한 DCE / RPC 인터페이스를..