본문 바로가기
워게임/hackthebox

grandpa 롸업 정리- 다시해보기

by meanjung 2021. 10. 5.

nmap

전에 봤던 webdav다. granny였나 스캔 결과가 거의 동일해보인다.

http method 관련해서 어떻게 했었던 것 같은데..


davtest --url http://10.10.10.14

이번에는 success인 확장자가 하나도 없다.


searchsploit microsoft iis 6.0

 

롸업에서 말하길,  Several people I know have tried to solve this box without using Metasploit and have failed to because the shell you get back is too unstable. Therefore, I’ll be solving this box using Metasploit.

 

searchsploit의 결과로 나오는 py 파일 번호를 갖고 exploit-db에서 검색하면 cve 번호를 얻을 수 있다.

이걸 갖고 metasploit으로 검색하기


msfconsole

LHOSTS 아니고 LHOST이다

getuid not working..

This is because we're running in an unstable process라고 한다.

이를 수정하기 위해 실행중인 프로세스를 확인하고(ps) meterpreter 세션이 실행 중인 것과 동일한 권한으로 실행하도록 한다. -> ps 확인 후 migrate

 

하지만 이것도 low 권한...

background로 돌리고 search local exploit suggester 

ms14_070 선택해서 옵션 넣고 진행

권한 상승 됐는데..?? 확인이 안된다. 원하는 디렉터리에 안 들어가진다.

 

다시 처음부터 해봐도 아예 세션이 안 만들어진다.???


 

meterpreter이란?

Meterpreter는 대상 컴퓨터를 탐색하고 코드를 실행할 수있는 대화 형 셸을 공격자에게 제공하는 Metasploit 공격 페이로드

 

meterpreter에서 migrate <process_id>

프로세스 갈아타기

[**] 높은 권한의 프로세스로 갈아탐으로써 해당 권한을 획득했다.

 

'워게임 > hackthebox' 카테고리의 다른 글

jerry 롸업 정리(톰캣 배포 이해)  (0) 2021.10.09
silo 롸업 정리(tns listener)  (0) 2021.10.06
arctic 롸업 정리  (0) 2021.10.05
granny 롸업 정리  (0) 2021.10.03
bastard 롸업 정리  (0) 2021.10.01

댓글