-
Zetta
Úvod a kontext Zetta je jeden z těch strojů, kde první krok vůbec nevede přes běžnou webovou chybu. Hlavní roli tu hraje Pure-FTPd, jeho FXP zneužití a následný přechod do...
-
Writeup
Úvod a kontext Writeup je jednoduchý, ale didakticky přesný stroj. První část ukazuje klasickou blind SQL injection v CMS Made Simple. Druhá část pak připomíná, že root často nepadá na...
-
Writer
Úvod a kontext Writer je vícekrokový řetězec, kde SQL injection v admin rozhraní sama o sobě nestačí. Přinese dump databáze a čtení souborů, ale skutečný foothold vznikne až po propojení...
-
Wall
Úvod a kontext Wall začíná poměrně obyčejně: admin rozhraní Centreon na slabém hesle. Zajímavost ale spočívá v tom, že první shell jako www-data ještě nestačí ani na user flag. Skutečný...
-
Unicode
Úvod a kontext Unicode je pěkný příklad řetězce, kde se sejdou tři zdánlivě oddělené aplikační problémy: důvěra v JWT hlavičku jku, otevřený redirect a chybná práce s unicode normalizací ve...
-
Traverxec
Úvod a kontext Traverxec je postavený na méně obvyklém webserveru Nostromo. Právě to je na něm didakticky zajímavé: první část útoku nestojí na známém Apache nebo nginx workflow, ale na...
-
Traceback
Úvod a kontext Traceback nezačíná nalezením nové zranitelnosti, ale rozpoznáním známého webshellu, který už na serveru běží. To je samo o sobě dobré připomenutí, že při incident response nebo pentestu...
-
Time
Úvod a kontext Time je přímočarý stroj, ale právě proto se na něm dobře vysvětluje princip zneužití JSON deserializace v Javě. Webová aplikace zde nepřijímá shellový příkaz, nýbrž JSON objekt,...
-
TheNotebook
Úvod a kontext TheNotebook začíná nenápadnou chybou v práci s JWT. Aplikace sice používá asymetrické podepisování, ale při ověřování slepě důvěřuje adrese v hlavičce kid a stáhne si klíč z...
-
Tentacle
Úvod a kontext Tentacle je stroj rozdělený na dvě odlišné fáze. První je síťová: z veřejně dostupného Squid proxy je potřeba objevit interní rozsahy, projít přes ně a najít další...
-
Tenet
Úvod a kontext Tenet je ukázka klasické PHP insecure deserialization, která sama o sobě dává jen webový foothold, ale v kombinaci s WordPress konfigurací a špatně napsaným root helper skriptem...
-
Tabby
Úvod a kontext Tabby je stroj, kde se hezky propojí tři různé vrstvy: lokální file inclusion na webu, Tomcat Manager a pozdější lokální privilege escalation přes skupinu lxd. Každý krok...
-
SwagShop
Úvod a kontext SwagShop je postavený na starém Magento stacku a dobře ukazuje, jak se dají řetězit dvě známé webové chyby stejné platformy. První z nich sama o sobě nepřináší...
-
Spectra
Úvod a kontext Spectra stojí na kombinaci dvou častých provozních chyb: zapomenuté vývojové artefakty ve webrootu a příliš široká práva kolem interních servisních jobů. Webová část je postavená na WordPressu...
-
Sniper
Úvod a kontext Sniper je dobrý příklad Windows webu, kde první shell nevzniká přes SQL injection ani přes klasický upload, ale přes nebezpečné includování souborů z parametru. Jakmile aplikace na...
-
SneakyMailer
Úvod a kontext SneakyMailer je zajímavý tím, že první přístup nevzniká klasickou technickou zranitelností, ale phishingem. Technická část začíná až ve chvíli, kdy se podaří získat cizí heslo a proměnit...
-
Shibboleth
Úvod a kontext Shibboleth je stroj, kde rozhodující stopa neleží na webu, ale na netypicky otevřeném IPMI portu. Webová enumerace sice ukáže několik virtuálních hostů, ale bez přístupu do Zabbixu...
-
Sharp
Úvod a kontext Sharp stojí na kombinaci špatně chráněných SMB sdílení a nebezpečného .NET remoting debug endpointu. První část řetězce je spíš forenzní práce s artefakty uloženými na share, druhá...
-
ServMon
Úvod a kontext ServMon je ukázka stroje, kde foothold nevznikne jedním exploitem, ale propojením několika drobných stop. Anonymní FTP samo o sobě nestačí, stejně jako veřejný web. Důležitý je až...
-
Secret
Úvod a kontext Secret je dobrý příklad toho, jak nebezpečné je spojení zdrojových kódů, historie Git repozitáře a slepé důvěry v JWT token. Samotný web na první pohled nepůsobil dramaticky,...