Wir haben ein Szenario behandelt, in dem wir uns Zugriff auf einen Windows-Server mit anfälliger Druckersoftware verschaffen. Wir haben die erste Shell erhalten, indem wir eine Schwachstelle im SMB-Protokoll ausgenutzt haben, um einen net-ntlmv2-Hash zu erhalten, mit dem wir uns über Evil-Winrm anmelden konnten. Wir haben eine Rechteausweitung für Windows durchgeführt, indem wir den Drucker und sein Treibermodell identifiziert haben, das sich als anfällig für CVE-2019-19363 herausstellte. Wir haben einen weiteren Weg demonstriert, um Root-Rechte über den Print Nightmare Exploit zu erlangen (CVE-2021-1675 ). Dies war Teil des Tracks „Einführung in die Druckernutzung“, Hackthebox-Treiber.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen