Abbiamo coperto uno scenario in cui si otteneva l'accesso a un computer Windows Server con un software della stampante vulnerabile. Abbiamo ottenuto la prima shell sfruttando una debolezza del protocollo SMB per ottenere l'hash net-ntlmv2 con il quale siamo riusciti ad accedere tramite Evil-Winrm. Abbiamo eseguito l'escalation dei privilegi di Windows identificando la stampante e il suo modello di driver che si è rivelato vulnerabile a CVE-2019-19363. Abbiamo dimostrato un altro percorso per ottenere il root tramite l'exploit print Nightmare (CVE-2021-1675 ). Questo faceva parte del percorso di introduzione allo sfruttamento della stampante, Driver Hackthebox.

Ottieni le note sul certificato OSCP

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli