nmap -sV -O 10.10.10.3 옵션 거의 디폴트
윈도우 서버구나...
80 포트, httpfileserver 이군...
바로 msfconsole에서 search 해봐야지
search httpfileserver 하니까 하나 딱 나왔다.
exploit 성공!
meterpreter가 떨어졌는데, user.txt는 바로 찾을 수 있었다. 그런데 root.txt가 있을 법한 디렉터리로 옮기려는데
Access denied가 떴다...
root.txt를 구하는 게 관건이다. 권한 상승 어떻게 하나..
previlege escalation 권한 상승
[삽질] ☞ 공식 writeup은 밑에
metasploit에는 local exploit suggester라는 게 있다... ☞ 설명은 아래쪽에
sessions
search suggester
use 0
show options
set sessions 1(session id)
run
search exploit/windows/local/bypassuac_eventvmr
???
abortedㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅗ
[공식 writeup]
다시 처음 meterpreter 딴 곳으로 돌아와서 sysinfo 명령어 입력
10.10.10.8이 x64비트 아키텍처이구나...
여기서부터 풀이 이해 못함ㅎㅎ
https://www.youtube.com/watch?v=gDMGU3rdwfw
언젠가는.. 이해할 수 있겠지..
local_exploit_suggester
metasploit을 통해 대상 시스템에 침투한 후, 우리는 권한 상승을 위해 로컬 취약점을 찾아야 한다.
meterpreter에서 사용 가능한 모듈 중 이런 과정을 자동화해준 모듈이 있다.
바로 "local_exploit_suggester"
search suggester 하면 딱 하나 나오는데, 바로 이게 local_exploit_suggester
세팅을 끝내고 run을 통해 post 모듈을 전송하면 meterpreter shell로 local_exploit_suggester 모듈이 전송되며, local system의 취약점을 자동으로 찾게 된다.
참고
https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=chogar&logNo=220165264270
[METASPLOIT] /local_exploit_suggester 모듈을 이용한 Local Exploit 찾기 (hahwul.com)
https://www.freecodecamp.org/news/keep-calm-and-hack-the-box-optimum/
'워게임 > hackthebox' 카테고리의 다른 글
node 롸업 정리 (0) | 2021.08.15 |
---|---|
[HTB] lame - 참고 링크 정리 (0) | 2021.08.15 |
hackthebox - pwn with metasploit - Jerry (0) | 2021.07.18 |
[풀이X삽질O]hackthebox - jerry (0) | 2021.07.18 |
hackthebox - machines - Cap (0) | 2021.07.14 |
댓글