Riepilogo
In questo post abbiamo trattato una sfida CTF che prevedeva l'accesso e la compromissione di un computer Windows utilizzato da un team di data science. L'ambiente includeva un'installazione Jupyter per ospitare il file dei progetti.
Una macchina recentemente pubblicata dal romanzo chiamata Donnola è progettato per gestire la complessità di medio livello relativa alle vulnerabilità delle applicazioni Web, all'enumerazione smb e all'acquisizione di una shell da un notebook Jupyter. Offre inoltre agli utenti la possibilità di utilizzare WSL (Windows Subsystem for Linux) per indagare sui contenuti principali del sistema operativo dopo lo sfruttamento. Questo straordinario dispositivo fornisce informazioni approfondite e la possibilità di vivere un'interessante esperienza educativa. Esamineremo due diverse tecniche di sfruttamento in questa guida completa. Il primo modo prevede l'utilizzo di WSL per lo sfruttamento, mentre il secondo metodo enfatizza l'escalation dei privilegi di Windows, offrendo una strategia completa per completare la stanza.
Ottieni le note sul certificato OSCP
Risposte alle sfide
Qual è il flag root.txt?