Prämisse
In diesem Video haben wir die grundlegende Ausnutzung des Drupal-Content-Management-Systems demonstriert, um eine eingeschränkte Shell auf dem Remote-Host zu erhalten. Wir haben unsere Berechtigungen erweitert, indem wir eine benutzerdefinierte DLL-Nutzlast generiert und die Ziel-DLL-Datei durch unsere Nutzlast ersetzt haben. Wir haben eine Labormaschine namens „Hijack“ verwendet.
Computername: Entführen
Schwierigkeit: Anfänger
Erlernte Fähigkeiten
- Drupal
- OWASP
- DLL-Injektion
Holen Sie sich Hinweise zum OSCP-Zertifikat
Video-Anleitung
Anmerkungen anzeigen