HackTheBox - Wingdata
Port Scanning & Subdomain Enumeration & Directory Scanning
1 | |
進入subdomain
發現Wing FTP第三方服務,version: 7.4.3 → 找CVE → CVE-2025–47812 → 找PoC
1 | |
這裡要特別說一下,應該是HTB的VM爛掉了,照理說透過metaspoit或其他poc,應該要能夠讀到資料,但都無法順利拿到,所以才參考1的流程,發現根本一模一樣,但不知道為什麼就爛掉了,所以透過1取得hash password: cat /opt/wftpserver/Data/1/users/wacky.xml
1 | |
1 | |
- Username:
wacky - Password:
!#7Blushing^*Bride5
提權
經過一翻recon之後,發現我們可以execute /usr/local/bin/python3 /opt/backup_clients/restore_backup_clients.py,詳細內容如下
1 | |
1 | |
看起來主要目的是用來「還原備份檔(.tar)」到指定資料夾,代表這一定有用處?!針對這個的第一直覺也是找CVE,因為真的沒有其他想法,linpeas也沒啥特別的想法,這個$ sudo -l應該是蠻明顯的,問了AI發現IThome的post: Python壓縮檔模組tarfile存在重大資安弱點,恐導致檔案系統遭任意寫入
在Python環境裡,專門用來讀取、建立、打包,以及解壓縮tar檔案的程式庫tarfile,一旦出現弱點,就有可能讓攻擊者用於路徑穿越、任意檔案寫入(及覆蓋)、遠端執行任意程式碼(RCE)、權限提升、逃逸沙箱,甚至還有可能污染套件,引發供應鏈攻擊,因此,IT人員面對該程式庫相關的弱點,必須提高警覺。
和我們的狀態蠻類似的 → CVE-2025-4517 → CVE-2025-4138 / CVE-2025-4517
1 | |
基本上我們的操作和上面的作者的順序差不多,另外可以先在host透過wget把exploit poc送過去()
1 | |
另外一個host terminal
1 | |
- User Flag:
db7b329ede123c7c6b648fdff492242e - Root Flag:
2636c62e03eabac7e48516458e965b51
這個漏洞利用 tar 解壓時未驗證檔案路徑,攻擊者可在壓縮檔中放入包含 ../ 的路徑,導致檔案被寫到目標目錄之外,在 sudo 環境下可達成任意檔案寫入與提權。