Wpis z mikrobloga

Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB SneakyMailer, a w nim:
- pozyskanie dostępu do skrzynki pocztowej pracownika poprzez phishing
- dostęp do serwera FTP z kodem publicznie dostępnej strony internetowej w wersji deweloperskiej
- osadzenie złośliwego pakietu w repozytorium Python Package Index
- wykorzystanie gtfobins do uruchomienia pip3 jako root
https://whitehatlab.eu/pl/blog/writeup/hackthebox/machine/linux/sneakymailer/
#ctf #writeup #whitehatlab #cyberbezpieczenstwo #programowanie #itsecurity #security #hackthebox
74wny0wl - Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Sneak...

źródło: comment_160848989995ZIOGnekIEytQgpAtmR32.jpg

Pobierz