0x584A
  • Home
  • Article
  • Tags
  • Stats
  • Links
  • About.Me
  • Tools
Article

Laboratory-Writeup

5281 2021-10-27 16:54:30 HackTheBox HTB, psysh, openssl,

使用 `nmap` 获取到目标开放端口及服务,在CA证书中获发现`GitLab`服务域名并绑定`hosts`访问。更具服务版本信息检索存在任务文件读取漏洞,并使用读取到 `secret_key_base` 进一步将漏洞提升至RCE,利用RCE漏洞获取到 `git` 用户反弹shell。 通过 `gitlab-rails` 修改项目所有者密码,登录后从私有项目中获得`dexter`用户`id_rsa`,使用私钥成功成容器中完成逃逸横向到物理机。 最终通过 `Path Hijacking` 利用成功提权。

Read More >>
  • 1
除非另有说明,本网站上的内容均根据 Creative Commons Attribution-ShareAlike License 4.0 International (CC BY-SA 4.0) 获得许可。
Github  Twitter  HackTheBox  T00ls  RSS订阅 个人公众号
Copyright © 2025 Powered by 0x584a
湘ICP备16006243号-1 | 湘公网安备43040502000177