Advertisement

Responsive Advertisement

Relevant - Penetration Testing Challenge



I. Mô tả 

Bạn đã được chỉ định cho một khách hàng muốn một thử nghiệm thâm nhập được thực hiện trên một môi trường sẽ được phát hành để sản xuất trong bảy ngày.

Phạm vi công việc

Khách hàng yêu cầu một kỹ sư tiến hành đánh giá môi trường ảo được cung cấp. Khách hàng đã yêu cầu cung cấp thông tin tối thiểu về đánh giá, muốn việc tương tác được thực hiện từ con mắt của một tác nhân độc hại (kiểm tra thâm nhập hộp đen). Khách hàng đã yêu cầu bạn bảo mật hai cờ (không cung cấp vị trí) làm bằng chứng khai thác:

  • User.txt
  • Root.txt

Ngoài ra, khách hàng đã cung cấp các khoản phụ cấp phạm vi sau:

  • Bất kỳ công cụ hoặc kỹ thuật nào đều được phép trong cam kết này, tuy nhiên, chúng tôi yêu cầu bạn thử khai thác thủ công trước
  • Xác định vị trí và ghi chú tất cả các lỗ hổng được tìm thấy
  • Gửi các cờ được phát hiện lên trang tổng quan
  • Chỉ địa chỉ IP được chỉ định cho máy của bạn mới nằm trong phạm vi
  • Tìm và báo cáo TẤT CẢ các lỗ hổng (vâng, có nhiều hơn một đường dẫn đến root)

(Nhập vai tắt)

Tôi khuyến khích bạn tiếp cận thử thách này như một bài kiểm tra thâm nhập thực tế. Cân nhắc viết báo cáo, bao gồm bản tóm tắt điều hành, đánh giá lỗ hổng và khai thác cũng như các đề xuất khắc phục, vì điều này sẽ có lợi cho bạn khi chuẩn bị cho eLearnSecurity Certified Professional Penetration Tester hoặc nghề nghiệp với tư cách là người kiểm tra thâm nhập trong lĩnh vực này.

Lưu ý - Không có gì trong phòng này yêu cầu Metasploit

Máy có thể mất đến 5 phút để bắt đầu tất cả các dịch vụ.


II. Cách làm:

Sau khi triển khai máy khách hàng xong mình thực hiện bước sau:

Bước 1: Dò quét thu thập thông tin


Thấy máy victim mở cổng 80, 135 , 139, 445, 3389. 

Mình sẽ đi khai thác từng dịch vụ đó xem có gì

Bước 2: Khai thác dịch vụ

Xem thông tin dịch vụ cổng 80


Dùng lệnh dò quét path URL 



Không thấy có đường dẫn nào khác cả

Mình tiếp tục khai thác dịch vụ khác là SMB - cổng 135 và 445


Mình thấy một thư mục nt nt4wrksv được chia sẻ với mọi người đều xem được, mình truy cập vào thư mục đó để xem có gì


Phát hiện tệp password.txt, mình tải về đọc nội dung


Sau khi giải mã mình thu được thông tin sau


Xin phép che đi, các bạn tự giải nhé

Ở window với dịch vụ SMB có tồn tại lỗ hổng AutoBlue-MS17-010 


Đây loại phổ biến trên windows MS17-010 về chia sẻ file với dịch vụ SMB

Mình thực hiện tấn công sử dụng lỗ hổng này vào thành công leo thang luôn


Đi đọc cờ thôi

c:/users/bob/desktop/user.txt
C:\Windows\system32> cd \users\administrator\desktop


Post a Comment

0 Comments