Nous avons démontré l'obtention d'un accès root à un conteneur Docker exécutant un serveur Web avec une base de données SQL. Nous avons commencé par exploiter une vulnérabilité XSS reflétée dans le site Web qui gère une place de marché de commerce électronique. Cela nous a permis de procéder et d'obtenir un accès administratif au compte administrateur où nous avons découvert une injection SQL qui nous a permis d'aller plus loin et de révéler les enregistrements de la base de données. Nous avons utilisé les enregistrements pour nous connecter en tant que SSH et effectuer une élévation de privilèges en exploitant le caractère générique de l'outil d'archivage tar, ce qui nous a finalement conduit dans un conteneur Docker. En montant le système de fichiers racine sur un conteneur de notre choix, nous avons pu extraire l'indicateur racine. Cela faisait partie de TryHackMe Le marché.
Réponses de la salle
Qu'est-ce que le drapeau 2 ? (Utilisateur.txt)
Qu'est-ce que le drapeau 3 ? (Racine.txt)
Vidéo pas à pas