Abbiamo dimostrato come eseguire l'escalation dei privilegi su Windows dopo aver acquisito credenziali di testo semplice nei file XML. Per questa demo abbiamo utilizzato una macchina da laboratorio di Cyberseclabs senza operatore.
Nome macchina: Automatico
Difficoltà: Principiante
Competenze apprese
- Escalation dei privilegi di Windows
- Credenziali di testo normale XML automatiche
Ottieni le note sul certificato OSCP
Video in evidenza
In questo scenario, abbiamo sfruttato i file di configurazione XML, un esempio è unattend.xml, per ottenere privilegi sul sistema Windows come utente SYSTEM. Di solito questi file di configurazione si trovano sotto C:\Windows\Utente\Unattend.xml e può essere visualizzato dopo aver preso piede sulla macchina bersaglio.
Il primo accesso al punto d'appoggio può essere ottenuto cercando con "Rejetto"utilizzando Metasploit e utilizzando windows/http/rejetto_hfs_exec.