Nous avons démontré l'obtention d'un accès root à un conteneur Docker exécutant un serveur Web avec une base de données SQL. Nous avons commencé par exploiter une vulnérabilité XSS reflétée dans le site Web qui gère une place de marché de commerce électronique. Cela nous a permis de procéder et d'obtenir un accès administratif au compte administrateur où nous avons découvert une injection SQL qui nous a permis d'aller plus loin et de révéler les enregistrements de la base de données. Nous avons utilisé les enregistrements pour nous connecter en tant que SSH et effectuer une élévation de privilèges en exploitant le caractère générique de l'outil d'archivage tar, ce qui nous a finalement conduit dans un conteneur Docker. En montant le système de fichiers racine sur un conteneur de notre choix, nous avons pu extraire l'indicateur racine. Cela faisait partie de TryHackMe Le marché.

Obtenir des notes OSCP

Réponses de la salle

Qu'est-ce que le drapeau 1 ?

Qu'est-ce que le drapeau 2 ? (Utilisateur.txt)

Qu'est-ce que le drapeau 3 ? (Racine.txt)

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles