HackTheBox-Machines Sea Writeup

Exploitation
先 nmap
看一下:
1 | └─$ nmap -sV 10.10.11.28 |
有 22 跟 80 port。
用 whatweb
看一下,沒看到 hostname,用瀏覽器逛了一下看到 http://sea.htb/contact.php,把 hostname 加到 /etc/hosts:
1 | └──╼ [★]$ echo "10.10.11.28 sea.htb" | sudo tee -a /etc/hosts |
來掃一下路徑:
1 | └──╼ [★]$ ffuf -u http://sea.htb/FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt |
找到一些會 redirect 的路徑,再往下掃看看:
1 | └──╼ [★]$ ffuf -u http://sea.htb/themes/FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt |
看到 bike 會 redirect,再往下掃看看:
1 | └──╼ [★]$ ffuf -u http://sea.htb/themes/bike/FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt |
有料,嘗試訪問一下 summary 還有 LICENSE 會看到:
這讓我懷疑這個路徑下有其他 git 相關的路徑,我們打開 burp 方便我們手動測試,結果:
找到 README.md …
上網查一下什麼是 WonderCMS:
WonderCMS is an extremely small flat file CMS. It’s fast, responsive and doesn’t require any configuration. It provides a simple way for creating and editing websites.
看起來是一個輕量化的 CMS,為了搜尋 WonderCMS 有沒有可以利用的 CVE,我重新執行 ffuf
去整理可以利用的資訊,找到了 version:
1 | └──╼ [★]$ ffuf -u http://sea.htb/themes/bike/FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt | grep "Status: 200" |
找到版本是 3.2.0:
1 | └──╼ [★]$ curl http://sea.htb/themes/bike/version |
相關 exploit:
https://github.com/prodigiousMind/CVE-2023-41425
1 | └──╼ [★]$ python3 exploit.py |
然後看了 github README.md 的敘述會發現他是 one click RCE 所以我們看一下他 exploit 模擬一下那個 click:
1 | └──╼ [★]$ cat exploit.py |
成功拿到 revshell:
1 | └──╼ [★]$ nc -nlvp 4444 |
跟之前一樣可以翻到下面 database 裡面有 password:
1 | www-data@sea:/var/www/sea/data$ cat database.js | grep password |
用 chatGPT 查一下知道是 bcrypt,可以用貓咪爆破:
1 | └─$ echo -n '$2y$10$iOrk210RQSAzNCx6Vyq2X.aJ/D.GuE4jRIikYiWrD3TM/PjDnXm4q' > hash.txt |
結果在 output.txt:
1 | └─$ cat output.txt |
密碼是 mychemicalromance
1 | www-data@sea:/var/www/sea/data$ su amay |
拿下 user…
逛了兩圈還是沒想到怎麼提權後,參考網路上的解答看一下本機現在有的服務:
1 | amay@sea:~$ netstat -tulpn |
會發現他本地有其他的服務例如 8080 port,我們可以透過下面的方式把流量轉到我們的 48763 port 上,就可以看到他的網頁服務長怎樣:
1 | └──╼ [★]$ ssh -L 48763:localhost:8080 [email protected] |
到我們本地的瀏覽器看就會發現 48763 跳出一個登入頁面:
那我們輸入我們目前知道的唯一一組帳號密碼就可以登進去:
進去後會看到一個 system monitor 的頁面,點 Analyze 可以看到 access.log 的 content 被印出來,那我們嘗試能不能透過 burp 讀 /root/root.txt 的內容:
結果 response 說沒有可疑流量所以他不印。
因為在 access log 有看到我們前面 ffuf
的指令貌似會被視為惡意指令,所以瞎亂測試之後發現把指令截斷再加上 ffuf
就會被判斷是可疑流量:
莫名其妙就拿到 root flag 了…
原本以為他是去判斷檔案裡面的內容,沒想到把指令加在後面也有用。
Reference
https://medium.com/@haroonharoon17/sea-hack-the-box-walk-through-77b1030ce0bc
https://natro92.fun/posts/211ccf29/#%E5%86%85%E7%BD%91%E7%A9%BF%E9%80%8F-%E6%9D%83%E9%99%90%E5%80%9F%E7%94%A8
Pwned !!!
- Title: HackTheBox-Machines Sea Writeup
- Author: kazma
- Created at : 2024-08-15 00:23:38
- Updated at : 2025-08-20 13:53:24
- Link: https://kazma.tw/2024/08/15/HackTheBox-Machines-Sea-Writeup/
- License: This work is licensed under CC BY-NC-SA 4.0.