Cubrimos un escenario de obtención de acceso a una máquina servidor Windows con software de impresora vulnerable. Obtuvimos el primer shell explotando una debilidad en el protocolo SMB para obtener el hash net-ntlmv2 mediante el cual pudimos iniciar sesión a través de Evil-Winrm. Realizamos una escalada de privilegios de Windows identificando la impresora y su modelo de controlador, que resultó ser vulnerable a CVE-2019-19363. Demostramos otra forma de lograr la raíz mediante el exploit print pesadilla (CVE-2021-1675 ). Esto fue parte de la pista de Introducción a la explotación de impresoras. Controlador Hackthebox.

Obtenga notas del certificado OSCP

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos