Abbiamo trattato la soluzione di Rickdiculouslyeasy Vulhub in cui abbiamo dimostrato l'iniezione di comandi nell'applicazione Web in esecuzione sull'istanza che ci ha permesso di enumerare ed estrarre informazioni sensibili come i nomi utente sulla macchina. Utilizzando lo strumento "stringa" per estrarre le password nascoste, siamo stati in grado di accedere al server di archiviazione FTP ed estrarre ulteriori suggerimenti che hanno portato alla risoluzione del problema e all'estrazione del flag.

È una scatola virtuale utilizzata per stabilire un server Fedora. Ottenere l'accesso root al computer è l'obiettivo principale. L'obiettivo di questo semplice root di Boot 2 a tema Rick e Morty è raccogliere quante più bandiere possibile per raggiungere la cima, guadagnando un totale di 130 punti.

L'iniezione del comando è stata eseguita /cgi-bin/tracertool.cgi

Ottieni le note sul certificato OSCP

Il corso pratico completo sul Penetration Testing delle applicazioni Web

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli