لقد أوضحنا كيفية القيام بتصعيد الامتيازات على النوافذ بعد الحصول على بيانات اعتماد النص العادي في ملفات XML. لقد استخدمنا جهازًا معمليًا من شركة Cyberseclabs دون مراقبة لهذا العرض التوضيحي.

إسم الآلة : غير مراقب

الصعوبة: مبتدئ

المهارات المستفادة

  • تصعيد امتيازات Windows
  • عدم مراقبة بيانات اعتماد النص العادي لـ XML

احصل على ملاحظات شهادة OSCP

أبرز مقاطع الفيديو

في هذا السيناريو، قمنا بالاستفادة من ملفات تكوين XML، على سبيل المثال unattend.xml، للحصول على امتياز على نظام Windows كمستخدم SYSTEM. عادةً ما توجد ملفات التكوين هذه ضمن C:\Windows\User\Unattend.xml ويمكن مشاهدتها بعد الحصول على موطئ قدم على الجهاز المستهدف.

يمكن الحصول على الوصول الأول إلى موطئ القدم من خلال البحث باستخدام "ريجيتو"باستخدام Metasploit واستخدامه windows/http/rejetto_hfs_exec.

 

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات