Zusammenfassung

In diesem Beitrag haben wir eine CTF-Herausforderung behandelt, bei der es darum ging, Zugriff auf eine Windows-Maschine zu erhalten und diese zu kompromittieren, die von einem Data Science-Team verwendet wird. Die Umgebung umfasste eine Jupyter-Installation zum Hosten der Projektdatei.

Eine neue, kürzlich veröffentlichte Maschine namens Wiesel ist für die Handhabung mittlerer Komplexität im Zusammenhang mit Schwachstellen in Webanwendungen, SMB-Aufzählung und dem Erwerb einer Shell von einem Jupyter-Notebook konzipiert. Es bietet Benutzern auch die Möglichkeit, WSL (Windows Subsystem for Linux) zu verwenden, um den Inhalt des Kernbetriebssystems nach der Ausnutzung zu untersuchen. Dieses erstaunliche Gerät bietet aufschlussreiche Informationen und die Möglichkeit für ein interessantes Lernerlebnis. In diesem ausführlichen Leitfaden werden wir zwei verschiedene Ausnutzungstechniken untersuchen. Die erste Methode beinhaltet die Verwendung von WSL zur Ausnutzung, während die zweite Methode die Rechteausweitung von Windows betont und eine umfassende Strategie zur Fertigstellung des Raums bietet.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Antworten auf die Herausforderungen

Was ist das user.txt-Flag?

Was ist das root.txt-Flag?

Video-Anleitung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen