Nous avons couvert un scénario d'accès à une machine serveur Windows avec un logiciel d'imprimante vulnérable. Nous avons obtenu le premier shell en exploitant une faiblesse du protocole SMB pour obtenir le hachage net-ntlmv2 grâce auquel nous avons pu nous connecter via Evil-Winrm. Nous avons effectué une élévation des privilèges Windows en identifiant l'imprimante et son modèle de pilote qui se sont révélés vulnérables au CVE-2019-19363. Nous avons démontré un autre moyen d'accéder à la racine via l'exploit print nightmare (CVE-2021-1675 ). Cela faisait partie de la piste d'introduction à l'exploitation des imprimantes, Pilote Hackthebox.

Obtenir les notes du certificat OSCP

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles