Proving Grounds Practice : Kevin Walkthrough
Proving Grounds Practice : Kevin Walkthrough Foothole (立足點 ) : 相對簡單的一題, 80 Web 打開是 HP Power Manager,使用預設的 admin:admin 可以登入 Searchsploit 發現 Buffer overflow 塞 Payload 進去就可以拿到管理者 使用 PoC 的內容方式建立 Payload 然後執行拿到 shell PE ( 提權 ) : 不用 PE,Reverse Shell 進來後就是管理者 注意事項 : 學到甚麼是 HP Power Manager,即便是 Buffer Overflow 也可能是一種塞 Payload 的利用不要錯過 Buffer Overflow 的建立方式學習到甚麼是 "Alphanumeric Shellcode" 與相關指令用法 [ -e x86/alpha_mixed ] Payload 直接用最好用的 [ -p windows/shell_reverse_tcp ] 即可 PoC 有提供字符 [ badchar ],這就是使用參數 -b 帶入 PoC 所提供的相關字符即可 最後使用 -c 打印出來編譯過後的程式即可 這個 python2 ,還好 kali 直接使用 python2 去跑即可成功 Kali IP : 192.168.45.246 靶機 IP : 192.168.239.45 第一步 Rustscan,└─$ rustscan -a 192.168.239.45 --scripts none --ulimit 5000 | tee rustscan snmp 沒開,└─$ sudo nmap -sU -p 161 192.168.239.45 | tee snmp nmap,└─$ sudo nmap -sCV -A -p 80,135,139,445,3389,3573,49153,49154,49152,49155,49158,49160 192.168.239.45 | tee nmap 80 GoAhead WebServer,| http-title: HP Powe...