Wir haben ein Drucker-Exploit-Szenario behandelt, bei dem wir mit dem Telnet-Protokoll begannen und dann SNMP verwendeten, um die Hex-Darstellung des Passworts über eine Schwachstelle abzugreifen, die auf HP JetDirect-Drucker abzielte. Wir erhielten eine Telnet-Shell und verwendeten von dort aus die verfügbaren Befehle, um zusammen mit Metasploit eine Reverse-Shell zu erstellen. Wir entdeckten einen lokalen Druckdienst, der auf Port 631 lief und eine Schwachstelle aufwies, die das vollständige Lesen aller Dateien auf dem Zielsystem ermöglichte. Wir verwendeten Metasploit-Portweiterleitung, um auf diesen Dienst zugreifen und mit ihm interagieren zu können (CUPS 1.6.1). Dies war Teil von HackTheBox Antik

Holen Sie sich Hinweise zum OSCP-Zertifikat

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen