Рет қаралды 422
Проходжу цю машинку вперше, отже ви можете бачити реальний процес пошуку вразливостей та варіанти ескалацій привілегій.
- Знайомимось з вразливостями IDOR
- Розбираємось з Wireshark
- Досліджуємо .pcap файли
- Відповідаємо на питання чому завжди треба шифрувати трафік і не користуватись http
- Збираємо потенційні вразливості за допомогою linpeas.sh
- Отримаємо root доступ за допомогою Linux Capabilities