لقد أوضحنا كيفية القيام بتصعيد الامتيازات على النوافذ بعد الحصول على بيانات اعتماد النص العادي في ملفات XML. لقد استخدمنا جهازًا معمليًا من شركة Cyberseclabs دون مراقبة لهذا العرض التوضيحي.
إسم الآلة : غير مراقب
الصعوبة: مبتدئ
المهارات المستفادة
- تصعيد امتيازات Windows
- عدم مراقبة بيانات اعتماد النص العادي لـ XML
أبرز مقاطع الفيديو
في هذا السيناريو، قمنا بالاستفادة من ملفات تكوين XML، على سبيل المثال unattend.xml، للحصول على امتياز على نظام Windows كمستخدم SYSTEM. عادةً ما توجد ملفات التكوين هذه ضمن C:\Windows\User\Unattend.xml ويمكن مشاهدتها بعد الحصول على موطئ قدم على الجهاز المستهدف.
يمكن الحصول على الوصول الأول إلى موطئ القدم من خلال البحث باستخدام "ريجيتو"باستخدام Metasploit واستخدامه windows/http/rejetto_hfs_exec.
عرض التعليقات