Wir haben abgedeckt Versuchen Sie HackMe Stealth Hier haben wir die typischen Phasen der Aufzählung offener Ports und Dienste mit Nmap durchgegangen und ein Upload-Formular gefunden, das die Rolle eines Powershell-Skriptanalysators übernimmt. Wir haben ein Reverse-Shell-PowerShell-Skript hochgeladen, um zunächst Fuß zu fassen, aber wir haben darauf geachtet, alle Protokolldateien zu löschen, um die Verbindung aufrechtzuerhalten und nicht die Aufmerksamkeit des blauen Teams auf sich zu ziehen. Dann verwendeten wir das PrivescCheck-Skript, um verfügbare Privilegieneskalationsvektoren aufzuzählen, und stellten fest, dass der aktuelle Benutzer die vollständige Kontrolle über den Webserverprozess hat. Daher haben wir eine Webshell hochgeladen und den EfsPotato-Exploit ausgeführt, um SYSTEM-Zugriff zu erhalten.
Holen Sie sich Hinweise zum OSCP-Zertifikat
Der komplette praktische Kurs zum Penetrationstest von Webanwendungen
Beschreibung der Herausforderung
Nutzen Sie Ihre Ausweichkünste, um ein Windows-Ziel mit einem aktualisierten Abwehrmechanismus zu attackieren.
Video-Highlights
Stellen Sie sicher, dass Sie die Datei log.txt löschen, nachdem Sie die erste Trittschale erreicht haben. Dadurch vermeiden Sie Probleme mit Ihrer Shell-Konnektivität.
Laden Sie die Webshell hoch C:\xampp\htdocs
Wenn Sie die Berechtigungen erweitern, kompilieren Sie efspotato mit dem folgenden Befehl
C:\Windows\Microsoft.Net\Framework\v4.0.30319\csc.exe efs.cs -nowarn:1691,618
Fügen Sie dann mit dem folgenden Befehl einen neuen Benutzer hinzu
.\efs.exe „cmd.exe /c Net User Pawn p0P12345 /add && Net Localgroup Administrators User /add“
Anschließend können Sie sich mit Remmina als oben genannter Benutzer anmelden und das Administrator-Flag abrufen.
Efs Potato Exploit Verknüpfung
Powershell - Umgekehrte Shell Verknüpfung
Windows-Berechtigungseskalationsskript PrivescCheck.ps1
P0wny Webshell shell.php
Raumantworten
Was ist der Inhalt des Root-Level-Flags?
Video-Komplettlösung