Слепая инъекция команд (в тонком контейнере Docker) — решение проблемы июля 2023 года
Автор: Intigriti
Загружено: 2023-07-25
Просмотров: 3048
Описание:
🏆 Официальное описание задания от 23 июля. Целью было эксплуатировать уязвимость инъекции команд. Однако не было никаких выходных данных для обратной связи (вслепую), а задание выполнялось в облегчённом Docker-контейнере, что затрудняло создание обратного шелла (нет Netcat, Curl, Wget и т. д.). Предполагалось использовать OpenSSL для получения обратного шелла, но многие нашли другие решения, включая поочередное извлечение символов-флагов (добавление задержки или возврат другого кода HTTP-ответа при правильном проверяемом символе).
Подпишитесь на kavigihan: / _kavigihan
Решите задание: https://challenge-0723.intigriti.io
🧑💻 Зарегистрируйтесь и начните взламывать прямо сейчас - https://go.intigriti.com/register
🐱💻 Не хватает этих заданий? - https://blog.intigriti.com/hackademy/...
👾 Присоединяйтесь к нашему Discord - https://go.intigriti.com/discord
🎙️ Ведущие этого шоу: / _cryptocat ( @_CryptoCat ) и / intigriti
👕 Хотите немного Intigriti Swag? Загляните на https://swag.intigriti.com
00:00 Вступление
01:14 Разведка
05:43 Внедрение команд
08:13 Нет исходящего соединения?
09:12 Предполагаемое решение: обратный шелл OpenSSL
12:47 Альтернатива №1: Слепая утечка данных
15:35 Альтернатива №2: Флаг в метаданных
17:07 Подведение итогов
17:52 Заключение
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: