Привет! Меня зовут 0xhuey, и я infosec enfoSec, который борятся с различными вызовами HackThebox и предоставление писев! Спасибо за следующее вдоль моего путешествия.
Я в процессе обучения для моего Gpen Gpen/° С. И я подумал, что схватывает коробки, изложенные Tjnull, станет отличным дополнительным ресурсом, в то время как я изучаю книги Giac.
Следуй за мной в Twitter @ 0xhuey!
Так что давайте начнем!
Уровень сложности: легкий 20 минут работы, но мое сканирование по-настоящему запуска прошла на самом деле, чтобы он был на самом деле час Но я думаю, что мой интернет немного бросился
Я начинаю с запуска общего NMAP сканирование Чтобы увидеть услуги, работающие и для портов.
Несколько фон на то, что я здесь делаю. Обнаружение сканирования сценариев по умолчанию, чтобы увидеть, жива ли хост всех портов информации о сценариях.
Через некоторое время мы получаем результаты этого сканирования, которое показывает несколько разных вещей. Во-первых, я вижу 9 разных портов, открытых с большинством из которых работает Microsoft Windows RPC. Это означает для вызова Microsoft удаленного вызова процедуры, которая представляет собой модифицированную версию DCE/RPC. Это было использовано для создания модели клиента/сервера в Windows NT.
Другим элементом, который важен для получения, является раздел SMB-хост-скрипта в нижней части. Он показывает машину как потенциально, будучи профессиональным обновлением Windows 7 Professional 7601.
С информацией, которую я только что обнаружил от сканирования, я начну искать “Windows 7 SMB” Уязвимости в Google, который возникает вечный синий.
Если вы не знаете, кто являются тенью брокеров, я бы послушал этот эпизод из дневников Darknet на них. https://darknetdiaries.com/episode/53/ Отказ Это действительно хорошее слушание, которое дает много разной истории о том, как эти эксплойты вышли в дикую природу.
Но кроме того, что это использует NSA, который дает вам удаленный выполнение кода на машине Windows с помощью уязвимости в протоколе SMB.
Я наткнулся на следующее репо, которое я могу использовать.
Что-то, что действительно круто в направлениях, заключается в том, что есть скрипт проверки, чтобы увидеть, уязвим ли ваша жертва. Запустите wget Команда для загрузки скрипта.
Беги python eternal_checker.py 10.10.10.40 И вы увидите, будут ли они исправлены или нет.
Теперь, когда мы подтвердили, что он не был исправлен, мы можем вернуться к репо GitHub, чтобы посмотреть инструкции о том, как запустить это.
Перейдите к ShellCode Папка, которую вы скачали сверху.
Теперь запустите ./shell_prep.sh Команда для запуска скрипта. После бега вы заметите его зеркал метасплоита. Следуйте в изображении ниже, чтобы правильно настроить его.
Теперь после запуска вышеуказанных команд будет сгенерирована полезная нагрузка. Настало время выполнить код с прослушивателем NetCat, работающий на другом окне. Тип носитель -lvp в новое окно.
После некоторого времени вам следует встретить связь!
Так хорошая работа! Теперь я бегу системная информация Команда, чтобы увидеть, какой тип машины это. Я могу подтвердить, что это действительно машина Microsoft Windows 7, автономная машина.
После некоторых поисков я нахожу пользовательские файлы root TXT.
Оригинал: “https://dev.to/0xhuey/writeup-hackthebox-blue-without-metasploit-oscp-prep-2nmh”