Nous avons montré comment effectuer une élévation de privilèges sur Windows après avoir récupéré les informations d'identification en texte brut dans des fichiers XML. Nous avons utilisé une machine de laboratoire de Cyberseclabs sans surveillance pour cette démo.

Nom de la machine : sans surveillance

Difficulté : Débutant

Compétences acquises

  • Escalade des privilèges Windows
  • Informations d'identification en texte brut XML sans assistance

Obtenir les notes du certificat OSCP

Faits saillants de la vidéo

Dans ce scénario, nous avons exploité les fichiers de configuration XML, par exemple unattend.xml, pour obtenir des privilèges sur le système Windows en tant qu'utilisateur SYSTEM. Habituellement, ces fichiers de configuration se trouvent sous C:\Windows\Utilisateur\Unattend.xml et peut être visualisé après avoir pris pied sur la machine cible.

Un premier accès peut être obtenu en recherchant avec «Rejet" en utilisant Metasploit et en utilisant windows/http/rejetto_hfs_exec.

 

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles