Сайт использует сервис веб-аналитики Яндекс Метрика с помощью технологии «cookie». Пользуясь сайтом, вы даете согласие на использование данной технологии.
В этом видео мы воспользуемся уязвимым приложением Grafana, скрытым внутри поддомена и работающим в Docker. Эксплойт использует опасное расширение DuckDB, которое позволяет выполнять произвольные команды оболочки. Внутри устройства мы обнаружим ещё одно скрытое приложение, которое выполняет обычные команды от имени root. В конце мы проанализируем, какая часть кода Grafana уязвима, и поймём, почему мы не видим другие процессы от имени обычного пользователя. // Теги #ethicalhacking #grafana #duckdb #sql #docker #caido #CVE-2024-9264 // Главы 0:00 — Введение 0:24 — Сканирование 0:46 — Исследование веб-сайта 2:09 — Введение в Caido 3:26 — Фаззинг 5:51 — Перечисление поддоменов 6:55 — Эксплуатация Grafana 8:12 — Перечисление Docker 10:31 — Shell от имени enzo (docker breakout) 12:13 — Обнаружение скрытого приложения 13:46 — Shell от имени root 13:57 — Анализ эксплойта (CVE-2024-9264) 14:58 — Проверка того, почему мы не видим другие процессы // Ссылки Пока нет.