Résumé

Dans cet article, nous avons abordé un défi CTF impliquant l'accès et la compromission d'une machine Windows utilisée par une équipe de science des données. L'environnement comprenait une installation Jupyter pour héberger le fichier de projets.

Une nouvelle machine récemment publiée appelée Belette est conçu pour gérer une complexité de niveau moyen liée aux vulnérabilités des applications Web, à l'énumération PME et à l'acquisition d'un shell à partir d'un notebook Jupyter. Il donne également aux utilisateurs la possibilité d'utiliser WSL (Windows Subsystem for Linux) pour enquêter sur le contenu du système d'exploitation principal après exploitation. Cet appareil étonnant fournit des informations pertinentes et une chance de vivre une expérience éducative intéressante. Nous examinerons deux techniques d’exploitation différentes dans ce guide complet. La première méthode consiste à utiliser WSL pour l'exploitation, tandis que la seconde méthode met l'accent sur l'élévation des privilèges Windows, offrant une stratégie complète pour terminer la salle.

Obtenir les notes du certificat OSCP

Réponses au défi

Qu'est-ce que l'indicateur user.txt ?

Qu'est-ce que l'indicateur root.txt ?

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles