[FR] TryHackMe - dogcat - EASY (LFI Apache Log Poisoning + Docker escape)

แชร์
ฝัง
  • เผยแพร่เมื่อ 17 ธ.ค. 2024

ความคิดเห็น • 6

  • @hackingisland5769
    @hackingisland5769  3 ปีที่แล้ว +11

    C'est passé un peu vite sur la fin, donc voici une petite explication de ce qui s'est passé pour s'échaper du docker : j'étais root mais dans une instance docker. Mais on pouvait modifier un script qui était monté sur le système de fichier de l'instance docker depuis un volume de la machine hôte. Sauf que ce script était exécuté toutes les minutes par la machine hôte. Donc il suffisait de poser une backdoor python3 (ou autre) dedans et obtenir un shell root, mais non plus à l'intérieur de l'instance docker, mais directement sur la machine hôte !

  • @d0ne91
    @d0ne91 2 หลายเดือนก่อน

    Je débute dans ce domaine et c'est la première chaîne très concrète que je découvre bien que j'en ai vu quasiment une dizaine. Je note au fur et à mesure les connaissances que tu partages, c'est vraiment très motivant pour faire les box de mon côté. Merci.

  • @102THHADZAH
    @102THHADZAH 2 ปีที่แล้ว +1

    je l'a trouve pas "easy" non plus je sais pas ce que tu en penses par rapport aux autres ctf que tu as fais ?
    Pas si simple de manipuler la LFI mais effectivement, la privesc est pas si complexe à trouver

    • @hackingisland5769
      @hackingisland5769  2 ปีที่แล้ว +1

      Oui c'est un concept simple (une LFI) mais c'est un cas particulier et en plus il y a un filtre. C'est pas ce que je recommande pour quelqu'un qui n'a jamais pratiqué de LFI ! Donc je ne l'aurais pas mi en catégorie "easy" non plus !

    • @102THHADZAH
      @102THHADZAH 2 ปีที่แล้ว +1

      @@hackingisland5769 Yes effectivement, je ne suis pas le seul à y avoir pensé 😂 Bonne fin de journée à toi

  • @user-nt8ok
    @user-nt8ok ปีที่แล้ว

    Bien mais tu vas toujours trop vite !!