Nous avons montré comment effectuer une élévation de privilèges sur Windows après avoir récupéré les informations d'identification en texte brut dans des fichiers XML. Nous avons utilisé une machine de laboratoire de Cyberseclabs sans surveillance pour cette démo.
Nom de la machine : sans surveillance
Difficulté : Débutant
Compétences acquises
- Escalade des privilèges Windows
- Informations d'identification en texte brut XML sans assistance
Obtenir les notes du certificat OSCP
Faits saillants de la vidéo
Dans ce scénario, nous avons exploité les fichiers de configuration XML, par exemple unattend.xml, pour obtenir des privilèges sur le système Windows en tant qu'utilisateur SYSTEM. Habituellement, ces fichiers de configuration se trouvent sous C:\Windows\Utilisateur\Unattend.xml et peut être visualisé après avoir pris pied sur la machine cible.
Un premier accès peut être obtenu en recherchant avec «Rejet" en utilisant Metasploit et en utilisant windows/http/rejetto_hfs_exec.