發表文章

目前顯示的是 2月, 2024的文章

Proving Grounds Practice : Kevin Walkthrough

圖片
 Proving Grounds Practice : Kevin Walkthrough Foothole (立足點 ) : 相對簡單的一題, 80 Web 打開是 HP Power Manager,使用預設的 admin:admin 可以登入 Searchsploit 發現 Buffer overflow 塞 Payload 進去就可以拿到管理者 使用 PoC 的內容方式建立 Payload 然後執行拿到 shell PE ( 提權 ) : 不用 PE,Reverse Shell 進來後就是管理者 注意事項 :  學到甚麼是 HP Power Manager,即便是 Buffer Overflow 也可能是一種塞 Payload 的利用不要錯過 Buffer Overflow 的建立方式學習到甚麼是 "Alphanumeric Shellcode" 與相關指令用法 [ -e x86/alpha_mixed ] Payload 直接用最好用的 [ -p windows/shell_reverse_tcp ] 即可 PoC 有提供字符 [ badchar ],這就是使用參數 -b 帶入 PoC 所提供的相關字符即可 最後使用 -c 打印出來編譯過後的程式即可 這個 python2 ,還好 kali 直接使用 python2 去跑即可成功 Kali IP : 192.168.45.246 靶機 IP : 192.168.239.45 第一步 Rustscan,└─$ rustscan -a 192.168.239.45 --scripts none  --ulimit 5000 | tee rustscan snmp 沒開,└─$ sudo nmap -sU -p 161 192.168.239.45 | tee snmp nmap,└─$ sudo nmap -sCV -A -p 80,135,139,445,3389,3573,49153,49154,49152,49155,49158,49160 192.168.239.45 | tee nmap              80 GoAhead WebServer,| http-title: HP Powe...

Proving Grounds Practice : Jacko Walkthrough

圖片
 Proving Grounds Practice : Jacko Walkthrough Foothole (立足點 ) : 這靶機可以學到不少東西,一開始發現 H2 Database console,使用 sa 不帶密碼可以直接登入 畫面中使用的是 Java 語言,照著 PoC 跑 whoami 可以成功,Systeminfo 也能成功 但是使用 curtutil & powershell 等都無法成功下載 payload 等工具 最後是在 kali 起不用密碼的 SMB Server 透過 copy 指令成功將 payload 放到靶機上 然後執行 payload 後拿到 reverse shell (payload 要包壞字符 -b '\x00\x0d\x0a' ) 拿到 reverse shell 後才知道指令有限,沒有環境變數所以相關指令無法使用 PE ( 提權 ) : 先進入到 powershell 檔案的路徑啟動 powershell Whoami /priv 發現 SeImpersonatePrivilege  Enable 可以直接提權 標準作業載入 JuicyPotatoNG.exe 然後執行建立 reverse shell 提權成功 注意事項 :  學習 H2 Database console 用法 學習 Java 使用語法,照著 PoC 做就可以了,跟另一題 Java Web 的指令差不多,變形而已 一個指令 curtutil 不作用改用 powershell 也不作用要想到最粗暴的 SMB Share Reverse shell 連線後斷,重新用 metasploit 包另一種格式後執行成功 學習環境沒有 powershell ,如何呼叫 powershell 起來 Kali IP : 192.168.45.167 靶機 IP : 192.168.164.66 第一步 Rustscan, └─$ rustscan -a 192.168.164.66 --scripts none --ulimit 5000 | tee rustscan snmp 沒開,└─$ sudo nmap -sU -p 161 192.168.164.66 | tee snmp nmap,└─$ sudo nmap -s...