Hackeando a máquina TheChain | HackingClub

Описание к видео Hackeando a máquina TheChain | HackingClub

Neste vídeo eu abordei algumas técnicas que utilizei para explorar um Web-Server Zabbix da versão 6.0.27 que estava rodando internamente em um Docker.
Para a exploração foi necessário utilizar um XXE para realizar a leitura do back-end da página, descobrir um endpoint para realizar SSRF com o protocolo gopher, e após isso, explorar um SQL Injection para descobrir a sessão do administrador do Zabbix, criar um script contendo um comando e executa-lo, resultando em uma reverse shell.

A escalação de privilégios foi um Docker escape também relacionado ao zabbix, especificamente o zabbix-agent, utilizando Keys para leitura de diretórios e arquivos.
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Mais sobre a plataforma: https://hackingclub.com/
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Links interessantes relacionados ao assunto:
Meu artigo relacionado a exploração:
https://gankd.gitbook.io/gankd/others...
Meu exploit:
https://github.com/g4nkd/CVE-2024-221...
Exploit original:
https://github.com/W01fh4cker/CVE-202...
Documentação do zabbix:
https://www.zabbix.com/documentation/...
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Meu LinkedIn:   / pedro-cruz-967b2524b  
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Capítulos:
00:00 Reconhecimento
08:03 XXE + File Read
12:02 Code Review
16:43 RCE com gopher
26:51 Docker Escape com zabbix-agent

Комментарии

Информация по комментариям в разработке