لقد غطينا جربHackMe التخفي الجهاز حيث مررنا بالمراحل النموذجية لتعداد المنافذ والخدمات المفتوحة باستخدام Nmap ووجدنا نموذج تحميل يلعب دور محلل البرامج النصية Powershell. لقد قمنا بتحميل برنامج Powershell النصي العكسي للحصول على موطئ القدم الأول ولكننا تأكدنا من حذف جميع ملفات السجل للحفاظ على الاتصال حيًا ومنع جذب انتباه الفريق الأزرق. ثم استخدمنا البرنامج النصي PrivescCheck لتعداد متجهات تصعيد الامتيازات المتاحة ووجدنا أن المستخدم الحالي لديه سيطرة كاملة على عملية خادم الويب لذلك قمنا بتحميل webshell وقمنا بتنفيذ استغلال EfsPotato للوصول إلى النظام.

احصل على ملاحظات شهادة OSCP

الدورة العملية الكاملة لاختبار اختراق تطبيقات الويب

وصف التحدي

استخدم مهارات المراوغة لديك لاختراق هدف Windows باستخدام آلية دفاع محدثة.

أبرز مقاطع الفيديو

تأكد من حذف ملف log.txt بعد حصولك على أول غطاء موطئ قدم. سيؤدي القيام بذلك إلى منع أي مشاكل في اتصال Shell الخاص بك.

قم بتحميل webshell إلى جيم:\xampp\htdocs

عند تصعيد الامتيازات، قم بتجميع efspotato باستخدام الأمر أدناه

C:\Windows\Microsoft.Net\Framework\v4.0.30319\csc.exe efs.cs -nowar:1691,618

ثم قم بإضافة مستخدم جديد باستخدام الأمر أدناه

.\efs.إملف تنفيذى "كمد.إملف تنفيذى /c صافي بيدق المستخدم p0P12345 /إضافة && مستخدم مسؤولي المجموعة المحلية الصافي /إضافة

ثم يمكنك استخدام Remmina لتسجيل الدخول كمستخدم أعلاه واسترداد علامة المسؤول.

استغلال البطاطس Efs وصلة 

Powershell قذيفة عكسية وصلة

البرنامج النصي لتصعيد امتيازات Windows PrivescCheck.ps1

P0wny ويبشيل shell.php

إجابات الغرفة

ما هو محتوى علامة مستوى المستخدم؟

ما هو محتوى علامة مستوى الجذر؟

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات