Riepilogo

In questo post abbiamo trattato una sfida CTF che prevedeva l'accesso e la compromissione di un computer Windows utilizzato da un team di data science. L'ambiente includeva un'installazione Jupyter per ospitare il file dei progetti.

Una macchina recentemente pubblicata dal romanzo chiamata Donnola è progettato per gestire la complessità di medio livello relativa alle vulnerabilità delle applicazioni Web, all'enumerazione smb e all'acquisizione di una shell da un notebook Jupyter. Offre inoltre agli utenti la possibilità di utilizzare WSL (Windows Subsystem for Linux) per indagare sui contenuti principali del sistema operativo dopo lo sfruttamento. Questo straordinario dispositivo fornisce informazioni approfondite e la possibilità di vivere un'interessante esperienza educativa. Esamineremo due diverse tecniche di sfruttamento in questa guida completa. Il primo modo prevede l'utilizzo di WSL per lo sfruttamento, mentre il secondo metodo enfatizza l'escalation dei privilegi di Windows, offrendo una strategia completa per completare la stanza.

Ottieni le note sul certificato OSCP

Risposte alle sfide

Qual è il flag user.txt?

Qual è il flag root.txt?

Videoguida

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli