HTB-Trickster

HTB-Trickster

linux 中等难度

信息收集

端口扫描发现22和80端口开放

访问80端口 发现并不能访问它的服务 做一下映射 将域名添加到/etc/hosts中。

image-20250125195700473

image-20250125195823382

第一个网站扫后台扫到了一个assets 没找到什么有用的信息

image-20250125201314949

第二个网站是一个PrestaSHop 网上搜了大部分是sql注入漏洞 注册一个账户登录进去看看。

没啥东西,扫后台可以知道是一个git泄露 利用GitHack去扫一下 然后能得到一个路径,访问得知是一个后台的路径。

image-20250125221548383

漏洞利用

CVE-2024-34716

得知到版本信息 是8.1.5 搜到一个CVE-2024-34716

参考地址:https://ayoubmokhtar.com/post/png_driven_chain_xss_to_remote_code_execution_prestashop_8.1.5_cve-2024-34716/

然后利用里面的脚本反弹shell即可,如果ncat没有的话 就换成nc

image-20250126170921095

提权

利用python搞一个交互shell

1
python3 -c 'import pty;pty.spawn("/bin/bash")'

首先到home目录下查看有几个用户,一般从这些用户下手。

image-20250126171623507

下面往数据库这方面着手,去看一下config

找到下面这个信息 去看一下。

image-20250126174538946

image-20250126174810630

mysql 连接上去看看。

image-20250126200342570

这个地方存在james用户密码的hash值。

是一个利用bcrypt生成的哈希值 然后用john爆破一下。

image-20250126200928247

ssh登录上去 转成james用户。

image-20250126201041338

内网利用

ifconfig发现有一个内网ip 但是服务的端口不知道 上传一个fscan

image-20250126203215707

将已经编译好的fscan二进制文件传递过去 然后加一个可执行的权限。

image-20250126212509752

有一个内网的服务 ssh映射出来。

CVE-2024-32651

1
ssh -L 5000:172.17.0.2:5000 james@10.10.11.34

image-20250126212735394

是一个changedetection.io 版本信息也有。登录的密码是james的ssh密码

是一个CVE-2024-32651 poc利用链接:https://www.exploit-db.com/exploits/52027

https://www.hacktivesecurity.com/blog/2024/05/08/cve-2024-32651-server-side-template-injection-changedetection-io/

image-20250126215351927

是root权限但是没啥东西。进去到datastore中看看。

image-20250126225554582

image-20250126225418494

再backups目录下发现两个zip文件,将两个zip文件拉下来。

image-20250126232127886

image-20250126232733725

是一个br文件 接着解压。

1
brotli -d f04f0732f120c0cc84a993ad99decb2c.txt.br

image-20250126232959921

里面存放着adam的用户密码。

image-20250126233122306

ssh登录一下。

CVE-2023-47268

image-20250126233716784

搜索prusaslicer相关提权信息 找到一个CVE CVE-2023-47268

https://www.exploit-db.com/exploits/51983

https://github.com/suce0155/prusaslicer_exploit

参考github上的 注意修改sh文件

image-20250127000700566

image-20250127000714908

3mf文件本身可以被解压缩 修改的是 Slic3r_PE.config文件

image-20250127001416764

image-20250127001400320

总结

首先通过git泄露找到后台地址,然后通过版本信息找到CVE打,得到普通权限后,查看用户信息,收集数据库的信息,登录进去,利用john进行爆破,ssh登录新用户,查看内网服务,然后搜集漏洞并且合理利用,再进一步的信息收集,找到另外用户的密码,再次ssh登录进去,然后就是一个prusaslicer提权的利用 还是打CVE。


HTB-Trickster
http://example.com/2025/01/25/HTB-Trickster/
作者
FSRM
发布于
2025年1月25日
更新于
2025年1月27日
许可协议