Abbiamo coperto Prova HackMe Stealth macchina in cui abbiamo esaminato le fasi tipiche dell'enumerazione di porte e servizi aperti con Nmap e abbiamo trovato un modulo di caricamento che svolge il ruolo di analizzatore di script Powershell. Abbiamo caricato uno script Powershell della shell inversa per prendere il primo punto d'appoggio, ma ci siamo assicurati di eliminare tutti i file di registro per mantenere viva la connessione ed evitare di attirare l'attenzione della squadra blu. Quindi abbiamo utilizzato lo script PrivescCheck per enumerare i vettori di escalation dei privilegi disponibili e abbiamo scoperto che l'utente corrente ha il controllo completo sul processo del server web, quindi abbiamo caricato una webshell ed eseguito l'exploit EfsPotato per avere accesso al SISTEMA.
Ottieni le note sul certificato OSCP
Il corso pratico completo sul Penetration Testing delle applicazioni Web
Descrizione della sfida
Usa le tue abilità di evasione per colpire un bersaglio Windows con un meccanismo di difesa aggiornato.
Video in evidenza
Assicurati di eliminare il file log.txt dopo aver ottenuto la prima shell di appoggio. In questo modo si eviteranno eventuali problemi con la connettività della shell.
Carica la webshell su C:\xampp\htdocs
Quando aumenti i privilegi, compila efspotato utilizzando il comando seguente
C:\Windows\Microsoft.Net\Framework\v4.0.30319\csc.exe efs.cs -nowarn:1691,618
Quindi aggiungi un nuovo utente utilizzando il comando seguente
.\efs.exe “cmd.exe /c net utente pedone p0P12345 /add && net utente amministratori gruppo locale /add“
Quindi puoi utilizzare Remmina per accedere come utente sopra e recuperare il flag di amministratore.
Sfruttamento delle patate dell'EFS Collegamento
Guscio inverso Powershell Collegamento
Script di escalation dei privilegi di Windows PrivescCheck.ps1
P0wny WebShell shell.php
Risposte in camera
Qual è il contenuto del flag di livello root?
Videoprocedura dettagliata