Task 8
@hexadec1malВо время проведения OSINT мы нашли GitLab, располагающийся на следующем адресе: http://84.252.130.149. Вам необходимо проверить его на наличие уязвимостей и, если они есть, проэксплуатировать. Для сдачи задания нужно прочитать флаг (/var/flag) и описать процесс эксплуатации.
Последовательность действий.
Попробовал найти информацию о версии. К сожалению, для этого нужно быть авторизованным пользователем.
Пробую зарегистрироваться, используя временную почту
![](/file/8854c23c40d8c33550fe0.png)
... Но я получил учетку даже без подтверждения почты, хех
![](/file/79ffa110d0c930230d1cd.png)
![](/file/41851dd216bda43d6092a.png)
![](/file/c32becbad79c7518038f5.png)
Далее можно просто руками повторить POC из статьи на хакере: https://xakep.ru/2020/05/26/gitlab-exploit/
![](/file/26d0c1ab5d66c4c4aa72d.png)
![](/file/12751447bb5474943e855.png)
![](/file/b66ac6766fbae6b63fb77.png)
![](/file/085c4c00453d4779c7a2c.png)
![](/file/24bf598ae61e76b046892.png)
![](/file/6bf843843c8ed929e4496.png)
Скачиваем файл, получаем содержимое:
FLAG{Y0U_W1n_1N_l1Fe}
https://xakep.ru/2020/05/26/gitlab-exploit/ - подробнее о CVE c разбором, откуда идут ноги у уязвимости.