ActiveはWindowsのマシンで、難易度はeasyです。

・使用ツール
smbmap
smbclient
impacket(GetUserSPNs.py)
john the Ripper
ActiveはWindowsのマシンで、難易度はeasyです。
・使用ツール
smbmap
smbclient
impacket(GetUserSPNs.py)
john the Ripper
Bastionはwindowsのマシンで、難易度はeasyです。
・使用ツール
smbclient
mount
guestmount
samdump2
john the ripper
mRemoteNG-Decrypt
BlueはWindowsのマシンで、難易度はeasyです。
・使用ツール
nmap
msfvenom
流れとしては、以下のようになっています。
1.nmapのスクリプエンジンで「MS17-010」を特定
2.「MS17-010」のexploitをダウンロードして修正し実行
Bastardはwindowsのマシンで、難易度はmediumです。
・使用ツール
Windows-Exploit-Suggester
smbserver.py
流れとしては、以下のようになっています。
1.nmapでDrupalのバージョン確認
2.searchsploitでexploitを検索
3.exploitを修正(webshellできるようにする)
4.exploitを利用して、session idを奪取し、webの認証を突破
5.smbserverを立てて、対象マシンにnc.exeを送る
6.nc.exeでshellを取得
7.Windows-Exploit-Suggesterを使って、Privilege Escalationの脆弱性を特定
8.googleでPrivilege Escalationのexploitを探す
9.smbserverを立てて、対象マシンにexploitを送る
10.exploitを実行して管理者権限を取得
Optimumはwindowsのマシンで、難易度はeasyです。
・使用ツール
sherlock
Empireペイロード
流れとしては、以下のようになっています。
1.Http File Serverのコマンドインジェクションを利用してシェルを奪う
2.sherlockで特権エスカレーションの脆弱性を特定する
3.Empireのペイロードを利用して、特権エスカレーションを実行する
Develはwindowsのマシンで、難易度はeasyです。
流れとしては、以下のようになっています。
1.nmapのスクリプトエンジンで、FTPの匿名ログインが有効であることを確認
2.msfvnomでペイロードを作成
3.FTPで作成したペイロードをアップロード
4.アップロードしたファイルにアクセスして、リバースシェルを成功させる
5.systeminfoコマンドでos情報を取得し、os情報から脆弱性を検索
6.特権エスカーレーションのexploitを検索してコンパイル
7.powershellを利用して、exploitをダウンロード
8.exploitを実行して、管理者権限を取得
Lagacyはwindowsのマシンで、難易度はeasyです。
Hack The Boxの中で非常に簡単なマシンです。
流れとしては、以下のようになっています。
1.nmapのスクリプトエンジンで、ms17-010(eternalblue)の脆弱性を特定
2.exploitを探す
3.msfvnomでペイロードを作成
4.exploitを実行してリバースシェルを成功させる