Рубрики
Без рубрики

Написать: HackThebox Blue- Без метасплоита (° ССП)

Голубой HackThebox Запишите, эй! Меня зовут 0xhuey, и я infosec самый популярный … Теги за безопасность, Python, взлом.

Привет! Меня зовут 0xhuey, и я infosec enfoSec, который борятся с различными вызовами HackThebox и предоставление писев! Спасибо за следующее вдоль моего путешествия.

Я в процессе обучения для моего Gpen Gpen/° С. И я подумал, что схватывает коробки, изложенные Tjnull, станет отличным дополнительным ресурсом, в то время как я изучаю книги Giac.

Следуй за мной в Twitter @ 0xhuey!

Так что давайте начнем!

Уровень сложности: легкий 20 минут работы, но мое сканирование по-настоящему запуска прошла на самом деле, чтобы он был на самом деле час Но я думаю, что мой интернет немного бросился

Я начинаю с запуска общего NMAP сканирование Чтобы увидеть услуги, работающие и для портов.

Несколько фон на то, что я здесь делаю. Обнаружение сканирования сценариев по умолчанию, чтобы увидеть, жива ли хост всех портов информации о сценариях.

Через некоторое время мы получаем результаты этого сканирования, которое показывает несколько разных вещей. Во-первых, я вижу 9 разных портов, открытых с большинством из которых работает Microsoft Windows RPC. Это означает для вызова Microsoft удаленного вызова процедуры, которая представляет собой модифицированную версию DCE/RPC. Это было использовано для создания модели клиента/сервера в Windows NT.

Другим элементом, который важен для получения, является раздел SMB-хост-скрипта в нижней части. Он показывает машину как потенциально, будучи профессиональным обновлением Windows 7 Professional 7601.

С информацией, которую я только что обнаружил от сканирования, я начну искать “Windows 7 SMB” Уязвимости в Google, который возникает вечный синий.

Если вы не знаете, кто являются тенью брокеров, я бы послушал этот эпизод из дневников Darknet на них. https://darknetdiaries.com/episode/53/ Отказ Это действительно хорошее слушание, которое дает много разной истории о том, как эти эксплойты вышли в дикую природу.

Но кроме того, что это использует NSA, который дает вам удаленный выполнение кода на машине Windows с помощью уязвимости в протоколе SMB.

Я наткнулся на следующее репо, которое я могу использовать.

Что-то, что действительно круто в направлениях, заключается в том, что есть скрипт проверки, чтобы увидеть, уязвим ли ваша жертва. Запустите wget Команда для загрузки скрипта.

Беги python eternal_checker.py 10.10.10.40 И вы увидите, будут ли они исправлены или нет.

Теперь, когда мы подтвердили, что он не был исправлен, мы можем вернуться к репо GitHub, чтобы посмотреть инструкции о том, как запустить это.

Перейдите к ShellCode Папка, которую вы скачали сверху.

Теперь запустите ./shell_prep.sh Команда для запуска скрипта. После бега вы заметите его зеркал метасплоита. Следуйте в изображении ниже, чтобы правильно настроить его.

Теперь после запуска вышеуказанных команд будет сгенерирована полезная нагрузка. Настало время выполнить код с прослушивателем NetCat, работающий на другом окне. Тип носитель -lvp в новое окно.

После некоторого времени вам следует встретить связь!

Так хорошая работа! Теперь я бегу системная информация Команда, чтобы увидеть, какой тип машины это. Я могу подтвердить, что это действительно машина Microsoft Windows 7, автономная машина.

После некоторых поисков я нахожу пользовательские файлы root TXT.

Оригинал: “https://dev.to/0xhuey/writeup-hackthebox-blue-without-metasploit-oscp-prep-2nmh”