Интересные моменты: 1) Непонятное начало. Угадал параметр xslt? Хакерская догадка, или параметр где-то светился? В бурпе сразу вбит запрос к сценарию, в прокси он не показан. Если угадал параметр, это реально круто, хоть и выглядит просто. 2) Провёл какую-никакую пост-эксплуатацию, и вообще это винда, что добавляет некоторого интереса. Но плохо то, что пост-эксплуатация свелась просто к удалённому управлению различными методами. Фактически в самом начале у него уже был шелл, и потом особо ничего не прибавилось. Если бы он поднялся бы и вообще осмотрелся бы, было бы более по-тру-пентестерски. // 7
В коде раньше палился url на уязвимый скрипт с xml параметром, в последствии было понятно, что там xslt rce. В конце концов были получены доступы с админ правами на всех 4-ех серверах.
вот атаки на xml наконец-то пришли и на ачат)) это было бы интереснее посмотреть, чем просто закинуть rms и показать удаленный доступ до тачки)) шел-то и так есть. в целом круто, что-то новенькое подъехало, 4 из 5
Для поднятия прав - есть множество способов, плюс после поднятия - дамп хэшей, их перебор (и может быть вышло зайти нормально на машину, под текущим юзером) и многое другое. Т.е. - xslt круто. И... все остальное в видео особого смысла не несет (соглашусь с мнениями выше). 6/10. Ах и да, зачем было много раз отправлять один и тот же запрос на одну и ту же команду? "берп в udp режиме"?)
Сайт с распределением нагрузки между 4 web-серверам. Чтобы выполнить определенную команду на всех серверах, нужно несколько раз отправить один и тот же запрос