분류 전체보기 205

[Linux] Bashed

* 리버스 쉘도 여러가지 방법이 있다. - basic이 안된다면 설치된 프로그래밍을 고려하여 다른 방법을 테스트 해보자. * sudo 사용을 통한 권한 상승 * 크론잡이 되는지 확인하는 방법? - 홈 디렉토리 체크 - 최근에 변경된 파일 확인 sudo를 사용해 사용 가능한 권한 sudo -l scriptmanager script 매니저로 변경 sudo -u scriptmanager 콘솔에서할 경우 sudo -u scriptmanager bash -i phpbash Using phpbash to gain a full shell is trivial. Simply using one of many connect-back commands or using phpbash to grab a Meterpreter sta..

OSCP/HackTheBox 2020.06.01

[Linux] Shocker

Shocker - 이 문제는 쉘쇼크 문제 - 서버설정 잘 못됨 URL 퍼징시 /cgi-bin/ 가 403인걸 발견해야하는데 404를 받음 (write-up과 내용이 다르다) - 잘 안되면 그냥 공개된 write-up 보는게 낫겠다 싶다. - searchsploit의 코드가 형변환 등의 에러나서 수정해서 써야하는 경우도 있음 searchsploit -m 45939 * Exploit 코드에러 발생 => int 형변환 수정 root 존재 확인 hydra -l root -P /tools/rockyou.txt ssh://10.10.10.56:2222 -v -t 4 * SSH경우 thread 제한을 걸어두는걸 추천함 dirb를 사용한 write-up 확인해보기 lcesteves.wordpress.com/2019/0..

OSCP/HackTheBox 2020.05.29

[Linux] Mirai (포렌식)

라즈베리파이(IOT) + 포렌식 문제 Nmap pihole 3.1.4 ftl 2.10 디폴트 패스워드 재사용(PI admin = SSH root 계정) SSH username:pi. password:raspberry. root.txt가 USB에 존재 마운트된 디스크 확인 df -h fdisk -l /medea/usbstick lost+found 디렉토리 확인 => 파일이 없어서 fsck 복구 어렵. 방법1 strings /media/usbstick 방법2 이미징, 복구 Method 2 - Imaging and Recovery The command sudo dcfldd if=/dev/sdb of=/home/pi/usb.dd will create an image of the USB stick and save..

OSCP/HackTheBox 2020.05.29

Cloud에 칼리 ISO 설치

vultr 칼리 설치, 한달 $10쓰자 https://rootcommand.com/hosting-headless-kali-linux-cloud/ https://arulkumar.in/how-to-set-up-kali-linux-in-cloud-at-just-2-50-month-for-penetration-testing/ ISO http://www.kali.org/downloads/ 이미지 설치이기 때문에 SSH별도 설정필요함 칼리 root 2020 패스워드 수정 https://greensul.tistory.com/3 칼리 속도 빠른 미러사이트 https://shpsuperman.tistory.com/5 VNC설치 https://www.digitalocean.com/community/tutorials/ho..

TOOL설치 2020.05.27

[Windows] Grandpa & Granny

Grandpa & Granny - webdav를 이용한 Exploit - 단순히 메타스플로잇 사용하는 연습장 - 그래서 사용자들의 Rating이 낮은 듯.. local exploit 전에.. 1. 프로세스 migrate 2. temp폴더 이동 3. 미터프리터로 리버스 페이로드 설정(OSCP대비하려면 netcat) 4. 페이로드에 따라 쉘 반응 무응답일 수 있음 또는 서버 응답오류.. > unstaged vs staged 낮은 권한으로 쉘에 접근되기 때문에 프로세스중 migrate를 사용해 더 높은 권한유저로 변경해야 함 whoami로 봤을때는 NT...Network service로 나오지만 낮은 권한 사용자라 getuid등 명령어 해석이 안됨, getuid returns the real user ID o..

OSCP/HackTheBox 2020.05.25

[Linux] Blocky

Blocky gobuster로 URL 퍼징 10.10.10.37/plugins => jar파일 다운로드 => 리버싱 public String sqlUser = "root"; public String sqlPass = "8YsqfCTnvxAUeduzjNSXe22"; phpmyadmin 접근 10.10.10.37/phpmyadmin 워드프레스 유저 테이블로 접근하여 notch 관리자 패스워드 변경 10.10.10.37/wp-login.php 관리자 로그인하여 플러그인을 수정하여 리버스 웹쉘로 실행 http://10.10.10.37/wp-includes/themes/akismet/ 웹서버 침투 후 터미널 SU 에러 발생: PHP를 통한 쉘에서 su하면 오류가 발생함 'su' command in Docker r..

OSCP/HackTheBox 2020.05.23

[Windows] Optimum

커널 익스플로잇 windows exploit suggester 공격 대상 systeminfo 결과 복사 후 로컬에 systeminfo.txt 생성 * hotfix 정보까지 저장해야 missing-patch 취약점도 찾아낼 수 있다. cmd> systeminfo I found some Hotfix's A hotfix or quick-fix engineering update is a single, cumulative package that includes information that is used to address a problem in a software product. DB업데이트 python windows-exploit-suggester.py --update Exploit 검색 python wind..

OSCP/HackTheBox 2020.05.21

[Linux] Beep

Beep 1. 계정 탈취보다 웹 퍼징을 먼저하자! 2. Exploit 설명 요약 보기 *searchsploit -x 번호 3. LFI로 passwd 가져왔을때 이쁘게 보려면 페이지 소스보기 클릭하면 됨 4. PHP는 WAS가 해석하기 때문에 디렉토리 리스팅 웹상에서 클릭하여도 실행이 안됨 5. 재사용 비번 체크하자. 1. nmap recon -> searchsploit 특별한 정보 없었음 2. 디폴트 계정접근, 히드라 브루트포스 전부 실패 3. 웹 서버 베너 recon => 취약한 php버전 발견 => 단순 dos용 overflow.. > curl -I 10.10.10.7 -L -k 4. URL DRI 퍼징 (gobuster) => admin 302 => 소스코드에 비번 노출 => SSH의 root 계정..

OSCP/HackTheBox 2020.05.19