لقد غطينا جربHackMe التخفي الجهاز حيث مررنا بالمراحل النموذجية لتعداد المنافذ والخدمات المفتوحة باستخدام Nmap ووجدنا نموذج تحميل يلعب دور محلل البرامج النصية Powershell. لقد قمنا بتحميل برنامج Powershell النصي العكسي للحصول على موطئ القدم الأول ولكننا تأكدنا من حذف جميع ملفات السجل للحفاظ على الاتصال حيًا ومنع جذب انتباه الفريق الأزرق. ثم استخدمنا البرنامج النصي PrivescCheck لتعداد متجهات تصعيد الامتيازات المتاحة ووجدنا أن المستخدم الحالي لديه سيطرة كاملة على عملية خادم الويب لذلك قمنا بتحميل webshell وقمنا بتنفيذ استغلال EfsPotato للوصول إلى النظام.
الدورة العملية الكاملة لاختبار اختراق تطبيقات الويب
وصف التحدي
استخدم مهارات المراوغة لديك لاختراق هدف Windows باستخدام آلية دفاع محدثة.
أبرز مقاطع الفيديو
تأكد من حذف ملف log.txt بعد حصولك على أول غطاء موطئ قدم. سيؤدي القيام بذلك إلى منع أي مشاكل في اتصال Shell الخاص بك.
قم بتحميل webshell إلى جيم:\xampp\htdocs
عند تصعيد الامتيازات، قم بتجميع efspotato باستخدام الأمر أدناه
C:\Windows\Microsoft.Net\Framework\v4.0.30319\csc.exe efs.cs -nowar:1691,618
ثم قم بإضافة مستخدم جديد باستخدام الأمر أدناه
.\efs.إملف تنفيذى "كمد.إملف تنفيذى /c صافي بيدق المستخدم p0P12345 /إضافة && مستخدم مسؤولي المجموعة المحلية الصافي /إضافة“
ثم يمكنك استخدام Remmina لتسجيل الدخول كمستخدم أعلاه واسترداد علامة المسؤول.
استغلال البطاطس Efs وصلة
Powershell قذيفة عكسية وصلة
البرنامج النصي لتصعيد امتيازات Windows PrivescCheck.ps1
P0wny ويبشيل shell.php
إجابات الغرفة
ما هو محتوى علامة مستوى الجذر؟
تجول الفيديو