Друзья, создание каждого выпуска — это большое вложение времени и сил. Если вам нравится то, что я делаю, и хочется поддержать, буду рад вашей помощи!
Так же, если вы хотите прокачать свои навыки, буду рад, если вы зарегистрируетесь на HackTheBox по моей реферальной ссылке:
👉 https://hacktheboxltd.sjv.io/4GEgKM
Спасибо за поддержку! 💙
КАК РЕШИТЬ машину SANDWORM на HackTheBox?
Sandworm — это машина средней сложности на Linux, которая содержит веб-приложение с сервисом проверки PGP, уязвимым к инъекции шаблонов на стороне сервера (SSTI), что приводит к выполнению удалённого кода (RCE) внутри изоляции Firejail. В этой изоляции можно обнаружить текстовые учетные данные, позволяющие получить доступ по SSH к машине от имени одного из пользователей. Далее обнаруживается cron-задача, которая компилирует и запускает бинарник на Rust. Программа использует настраиваемый внешний модуль логирования, к которому у пользователя есть доступ на запись, что затем используется для получения шелл от имени пользователя atlas, запускающего cron-задачу. Наконец, используется недавний эксплойт Firejail (CVE-2022-31214) для создания песочницы, в которой атакующий может выполнить команду su и получить оболочку root на целевой системе.
------------------------------------------------------------------------------------------------------
Мои статьи и врайтапы: https://maddevs.io/blog/authors/mekan-bairyev/
Заказать услуги: https://maddevs.io/cybersecurity/
Telegram чат: https://t.me/+ls1duJayGB44YTFi
Telegram канал: https://t.me/MrCyberSec_channel
Boosty.to: https://boosty.to/mrcybersec
X/Twitter: https://twitter.com/_MrCyberSec
HackTheBox: https://app.hackthebox.com/profile/708723
LinkedIn: https://www.linkedin.com/in/mekan-bairyev/
#VulnerabilityAssessment #WebApplication #SourceCodeAnalysis #Cryptography #Programming #injections #software #exploitation #ServerSideTemplateInjection #SSTI #RemoteCodeExecution #RCE #Misconfiguration #python #rust