freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

HTB-Paper-WriteUp
yuji 2025-03-27 19:45:25 2941
所属地 广西

Paper

1、先用nmap扫一下,没什么可以利用的点

image.png

2、查看了一些这个靶场的信息,发现80端口的response存在X-backend-server有个新的域名

image.png

3、新域名加入/etc/hosts,访问新域名,发现进入一个wordpress搭建的博客,通过插件发现wordpress版本是5.2.3

image.png

4、查找wordpress5.2.3的相关漏洞,发现存在Wordpress(CVE-2019-17671)未授权访问漏洞,在url后面添加 ?static=1&order=dsc,发现一个草稿

image.png

5、该页面上显示了一个子域名,我们添加解析,然后访问那个注册链接

image.png

image.png

我们注册账户进入页面

6、发现这是一个rocket.chat的网站,查看他们过往的聊天记录,发现存在一个聊天机器人,我们利用这个机器人进行信息收集

打开etc/passwd发现存在dwight账户

image.png

然后查看/home/dwight目录下的.env文件,发现一个密码,猜测是ssh密码,尝试ssh登录

image.png

xport ROCKETCHAT_URL='http://127.0.0.1:48320'
export ROCKETCHAT_USER=recyclops
export ROCKETCHAT_PASSWORD=Queenofblad3s!23
export ROCKETCHAT_USESSL=false
export RESPOND_TO_DM=true
export RESPOND_TO_EDITED=true
export PORT=8000
export BIND_ADDRESS=127.0.0.1

成功登录

image.png

拿到普通flag

image.png

08b0c5ec8ab01b4da2a5f031d22d81c6

7、在hubot文件夹发现了linpeas脚本,运行该脚本发现可以利用漏洞

image.png

github查找相关poc

https://github.com/secnigma/CVE-2021-3560-Polkit-Privilege-Esclation/blob/main/poc.sh

利用该poc时,可以先修改创建的用户名和密码

image.png

除此之外,该poc成功利用是有几率的,需要多试几次

image.png

2769d6883b79fbfccda148d8566b610d

# 网络安全 # CTF
本文为 yuji 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
HackTheBox靶场WriteUp
yuji LV.4
这家伙太懒了,还未填写个人描述!
  • 15 文章数
  • 1 关注者
HTB-Escape2-WriteUp
2025-03-29
HTB-Cypher-WriteUp
2025-03-29
HTB-DOG-WriteUp
2025-03-29