Project/Program

[tryhackme] blue

choideu 2023. 11. 10. 13:37

1. Recon

- nmap

- vuln에 해당하는 script로 포트 스캔 진행

 

2. Gain Access Privilege

- msfconsole 진입

- 위에서 찾은 취약한 ms17-010에 대한 스크립트 찾기

- 설정 옵션 확인하기

- exploit하기

- exploit(payload를 설정한 뒤)

*payload란? exploit 성공 후 대상 시스템에 대한 추가 공격을 위한 코드 모음

=> payload 설정 후 Payload Options 옆 명칭 전환됨

 

3. Escalate

- 일반 shell을 meterpreter shell로 변환해주는 후속 모듈 찾기

- use 5 명령어를 사용해서 해당 모듈 사용하기

- show options로 필수 설정 옵션 값 확인하기

- ctrl + Z 를 통해 백그라운드로 전환 후 session 번호 확인하기

- session 번호 입력 

- sessions -l 을 통해 세션 나열

- 나열된 세션 중 -i 옵션을 사용해 세션 전환

- meterpreter 쉘에서 ps 명령어로 실행중인 모든 프로세스 나열

- NT AUHORITY\SYSTEM에서 실행중인 프로세스의 PID를 사용하여 해당 프로세스로 migration 진행

 

4. Cracking

- hashdump 로 해시된 비밀번호 확인

 

- echo 명령어로 txt 파일 리다이렉션 후 패스워드 크랙킹 도구인 john the ripper를 사용해서 패스워드 획득

 

5. flag 찾기

- System root

-  SAM 파일 경로

- 관리자의 Documents 폴더

 

 

 

참고 사이트

https://tryhackme.com/room/blue

 

TryHackMe | Blue

Deploy & hack into a Windows machine, leveraging common misconfigurations issues.

tryhackme.com