Cubrimos PruebeHackMe Sigilo máquina donde repasamos las etapas típicas de enumerar puertos y servicios abiertos con Nmap y encontramos un formulario de carga que desempeña el papel de analizador de scripts de Powershell. Cargamos un script de Powershell de shell inverso para obtener el primer punto de apoyo, pero nos aseguramos de eliminar todos los archivos de registro para mantener viva la conexión y evitar atraer la atención del equipo azul. Luego utilizamos el script PrivescCheck para enumerar los vectores de escalada de privilegios disponibles y descubrimos que el usuario actual tiene control total sobre el proceso del servidor web, por lo que cargamos un webshell y ejecutamos el exploit EfsPotato para tener acceso al SISTEMA.
Obtenga notas del certificado OSCP
El curso completo y práctico de pruebas de penetración de aplicaciones web
Descripción del desafío
Utilice sus habilidades de evasión para engañar a un objetivo de Windows con un mecanismo de defensa actualizado.
Vídeos destacados
Asegúrese de eliminar el archivo log.txt después de obtener el primer punto de apoyo. Hacerlo evitará cualquier problema con la conectividad de su shell.
Sube el webshell a C:\xampp\htdocs
Al escalar los privilegios, compile efspotato usando el siguiente comando
C:\Windows\Microsoft.Net\Framework\v4.0.30319\csc.exe efs.cs -nowarn:1691,618
Luego agregue un nuevo usuario usando el siguiente comando
.\efs.exe “cmd.exe /c usuario de red peón p0P12345 /agregar && usuario de administradores de grupo local de red /agregar“
Luego puede usar Remmina para iniciar sesión como el usuario anterior y recuperar el indicador de administrador.
Explotación de la patata Efs Enlace
Carcasa inversa Powershell Enlace
Script de escalada de privilegios de Windows PrivescCheck.ps1
P0wny Webshell shell.php
Respuestas de la habitación
¿Cuál es el contenido del indicador de nivel raíz?
Tutorial en vídeo