Nous avons couvert EssayezHackMe Stealth machine où nous avons parcouru les étapes typiques d'énumération des ports et services ouverts avec Nmap et nous avons trouvé un formulaire de téléchargement qui joue le rôle d'analyseur de script Powershell. Nous avons téléchargé un script Powershell inversé pour prendre le premier pied, mais nous nous sommes assurés de supprimer tous les fichiers journaux pour maintenir la connexion active et éviter d'attirer l'attention de l'équipe bleue. Ensuite, nous avons utilisé le script PrivescCheck pour énumérer les vecteurs d'élévation de privilèges disponibles et nous avons constaté que l'utilisateur actuel avait un contrôle total sur le processus du serveur Web. Nous avons donc téléchargé un webshell et exécuté l'exploit EfsPotato pour avoir un accès au SYSTÈME.
Obtenir les notes du certificat OSCP
Le cours pratique complet sur les tests d’intrusion d’applications Web
Description du défi
Utilisez vos compétences d’évasion pour équiper une cible Windows d’un mécanisme de défense mis à jour.
Faits saillants de la vidéo
Assurez-vous de supprimer le fichier log.txt après avoir obtenu le premier shell d'ancrage. Cela évitera tout problème avec la connectivité de votre shell.
Téléchargez le webshell sur C:\xampp\htdocs
Lors de l'augmentation des privilèges, compilez efspotato à l'aide de la commande ci-dessous
C:\Windows\Microsoft.Net\Framework\v4.0.30319\csc.exe efs.cs -nowarn:1691,618
Ajoutez ensuite un nouvel utilisateur à l'aide de la commande ci-dessous
.\efs.exe " cmd.exe /c pion utilisateur net p0P12345 /ajouter && utilisateur administrateur de groupe local net /ajouter“
Ensuite, vous pouvez utiliser Remmina pour vous connecter en tant qu'utilisateur ci-dessus et récupérer le drapeau d'administrateur.
Exploit de pommes de terre Efs Lien
Coque inversée Powershell Lien
Script d'élévation des privilèges Windows PrivescCheck.ps1
Webshell P0wny shell.php
Réponses de la salle
Quel est le contenu de l’indicateur de niveau racine ?
Vidéo pas à pas