Wargame/Hack The Box
-
[HTB] Optimum WriteupWargame/Hack The Box 2022. 1. 11. 22:22
포트 스캐닝 nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.1.127 searchsploit HFS 이중 49584.py를 활용하여 Reverse Shell을 통해 user flag를 획득 할 수 있었다. 이제 권한 상승을 시도해보자. Windows의 경우 꽤나 복잡했는데, 구글링을 하다가 좋은 Tool을 발견했다. https://github.com/AonCyberLabs/Windows-Exploit-Suggester GitHub - AonCyberLabs/Windows-Exploit-Suggester: This tool compares a targets patch levels against the Microsoft vulnerability d This tool ..
-
[HTB] Shocker WriteupWargame/Hack The Box 2022. 1. 8. 07:16
포트 스캐닝을 통해 대상 머신에 대한 정보를 파악해보자. nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.172.106 80포트와 2222포트가 활성화되어있었다. 웹페이지에 접근별과 아래와같은 화면이 나타날 뿐 별다른 특이점은 발견하지 못했다. dirb 결과 /cgi-bin/ 디렉토리가 존재함을 알 수 있었다. dirb http://10.129.173.251/cgi-bin/ apache, cgi 등 키워드로 구글링을 통해 ShellShock Attack 에 대한 가능성을 확인했다. 공부 결과 /cgi-bin/ 경로 안에 .cgi 혹은 .sh 파일이 필요한것 같아서 dirb에 -X(확장자 지정) 옵션을 더해 재탐색해보았다. dirb http://10.129.173.2..
-
[HTB] Blue WriteupWargame/Hack The Box 2022. 1. 7. 22:49
포트 스캐닝을 통해 대상 머신에 대한 정보를 수집해보자. nmap -sC -sS -sV -O -p- 10.129.172.26 RPC 관련해서 많은 포트가 열려있긴 했지만 일단 smb관련 먼저 보기로 했다. (머신 이름이 Blue어서 이전에 smb 관련하여 이터널블루 취약점을 활용했던게 생각났다) 역시 ms17-010 취약점을 활용하는 문제가 맞는 듯 했다. 이전에 했던것 처럼 mysmb.py를 다운로드하고 exploit을 시도했는데 이전에는 발생하지 않았던 에러가 발생했다. wget https://raw.githubusercontent.com/worawit/MS17-010/master/mysmb.py python 42315.py 10.129.172.26 관련해서 구글링을 하다가 아래 자료를 발견했고, 4..
-
[HTB] Bashed WriteupWargame/Hack The Box 2022. 1. 6. 23:36
포트 스캐닝을 통해 대상 머신에 대한 정보를 수집해보자. nmap -sC -sS -sV -O -p- 10.129.171.147 80포트만 열려있어서 접속해보니 아래와같은 페이지가 나타났다. 서버 버전 정보는 아래와 같았고, phpbash라는것에 대한 소개 외 별 기능이 없는거 같아 dirb를 활용해서 탐색해보았다. dirb http://10.129.172.10 /dev 경로가 흥미로워서 접속해보니 phpbash.php 라는 파일이 있었고, phpbash.php 기능 자체가 쉘을 제공하는것이다보니 user.txt 를 쉽게 얻을 수 있었다. 하지만 root 계정 권한이 아니었기 때문에 권한 상승 작업이 필요했다. 위 OS 버전에 따른 권한 상승을 시도해봤다. 여러 exploit 코드 중 44298.c(sea..
-
[HTB] legacy WriteupWargame/Hack The Box 2022. 1. 5. 23:57
포트스캐닝을 통해 대상 머신의 정보를 수집해보자. nmap -sC -sS -sV -O -p- 10.129.1.111 139,445 port의 smb와 닫힌 3389 port가 나온다. windows에서 smb 관련 취약점을 검색하다보니 ms17-010 가 대표적이었고, 아래 스크립트를 통해 취약함을 확인 할 수 있었다. nmap -p 445 --script smb-vuln-ms17-010 10.129.1.111 searchsploit ms17-010 이 중 42315.py 를 활용해보기로 했다. searchsploit -m 42315 주어지는 파일을 바로 실행시키면 에러가 발생하는데, 아래 두 개 자료를 활용해 해결했다. https://github.com/worawit/MS17-010/blob/maste..
-
[HTB] Lame WriteupWargame/Hack The Box 2022. 1. 5. 07:12
포트스캐닝을 통해 대상 머신의 정보를 파악해보자. nmap -sC -sS -p- 10.129.170.84 21, 22, 139 and 445, 3632 포트가 활성화 되어있다. 스크립트 결과를 보니 smb 관련 결과가 나왔으므로 먼저 취약점이 있나 찾아보도록 하자. Samba 3.0.20-Debian 을 사용중이므로 해당 버전의 취약점 존재 여부를 파악해보자. searchsploit samba 3.0.20 Command Execution 이 가능한 취약점(16320.rb)가 존재한다. cat /usr/share/exploitdb/exploits/unix/remote/16320.rb 해당 취약점을 활용한다면, payload는 아래 형식 일 듯 하다. 위에서 알아본 공격 기법을 사용할 point를 조사해보도..