Demostramos cómo realizar una escalada de privilegios en Windows después de obtener credenciales de texto sin formato en archivos XML. Utilizamos una máquina de laboratorio de Cyberseclabs desatendida para esta demostración.
Nombre de la máquina: desatendida
Dificultad: Principiante
Habilidades aprendidas
- Escalada de privilegios de Windows
- Credenciales de texto sin formato XML desatendidas
Obtenga notas del certificado OSCP
Vídeos destacados
En este escenario, aprovechamos los archivos de configuración XML, un ejemplo es unattend.xml, para obtener privilegios en el sistema Windows como usuario del SISTEMA. Por lo general, estos archivos de configuración se encuentran en C:\Windows\Usuario\Unattend.xml y se puede ver después de establecerse en la máquina de destino.
El primer acceso se puede obtener buscando con “Rejetto”usando Metasploit y usando windows/http/rejetto_hfs_exec.