Demostramos cómo realizar una escalada de privilegios en Windows después de obtener credenciales de texto sin formato en archivos XML. Utilizamos una máquina de laboratorio de Cyberseclabs desatendida para esta demostración.

Nombre de la máquina: desatendida

Dificultad: Principiante

Habilidades aprendidas

  • Escalada de privilegios de Windows
  • Credenciales de texto sin formato XML desatendidas

Obtenga notas del certificado OSCP

Vídeos destacados

En este escenario, aprovechamos los archivos de configuración XML, un ejemplo es unattend.xml, para obtener privilegios en el sistema Windows como usuario del SISTEMA. Por lo general, estos archivos de configuración se encuentran en C:\Windows\Usuario\Unattend.xml y se puede ver después de establecerse en la máquina de destino.

El primer acceso se puede obtener buscando con “Rejetto”usando Metasploit y usando windows/http/rejetto_hfs_exec.

 

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos