Abbiamo dimostrato come eseguire l'escalation dei privilegi su Windows dopo aver acquisito credenziali di testo semplice nei file XML. Per questa demo abbiamo utilizzato una macchina da laboratorio di Cyberseclabs senza operatore.

Nome macchina: Automatico

Difficoltà: Principiante

Competenze apprese

  • Escalation dei privilegi di Windows
  • Credenziali di testo normale XML automatiche

Ottieni le note sul certificato OSCP

Video in evidenza

In questo scenario, abbiamo sfruttato i file di configurazione XML, un esempio è unattend.xml, per ottenere privilegi sul sistema Windows come utente SYSTEM. Di solito questi file di configurazione si trovano sotto C:\Windows\Utente\Unattend.xml e può essere visualizzato dopo aver preso piede sulla macchina bersaglio.

Il primo accesso al punto d'appoggio può essere ottenuto cercando con "Rejetto"utilizzando Metasploit e utilizzando windows/http/rejetto_hfs_exec.

 

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli