Nous avons couvert un scénario d'exploitation d'imprimante dans lequel nous avons commencé avec le protocole telnet, puis nous avons utilisé SNMP pour récupérer la représentation hexadécimale du mot de passe via une vulnérabilité ciblant les imprimantes HP JetDirect. Nous avons obtenu un shell telnet et à partir de là, nous avons utilisé les commandes disponibles pour générer un shell inversé avec Metasploit. Nous avons découvert un service d'impression local fonctionnant sur le port 631 qui constitue une vulnérabilité permettant de lire pleinement n'importe quel fichier sur le système cible. Nous avons utilisé la redirection de port Metasploit pour pouvoir accéder et interagir avec ce service (CUPS 1.6.1). Cela faisait partie de HackTheBox Antique

Obtenir les notes du certificat OSCP

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles