Article
Laboratory-Writeup
使用 `nmap` 获取到目标开放端口及服务,在CA证书中获发现`GitLab`服务域名并绑定`hosts`访问。更具服务版本信息检索存在任务文件读取漏洞,并使用读取到 `secret_key_base` 进一步将漏洞提升至RCE,利用RCE漏洞获取到 `git` 用户反弹shell。 通过 `gitlab-rails` 修改项目所有者密码,登录后从私有项目中获得`dexter`用户`id_rsa`,使用私钥成功成容器中完成逃逸横向到物理机。 最终通过 `Path Hijacking` 利用成功提权。
Read More >>