HTB: Environment
Box Info
名称 | Environment |
---|---|
发布日期 | 2025年5月3日 |
退役日期 | 2025年9月6日 |
操作系统 | Linux |
难度 | 中等(30分) |
创建者 | coopertim13 |
侦察
初始扫描
nmap扫描发现两个开放端口:SSH(22)和HTTP(80):
|
|
服务器运行OpenSSH 9.2p1和nginx 1.22.1,重定向到environment.htb域名。
网站分析 - TCP 80
技术栈识别
HTTP响应头显示Laravel框架特征:
- XSRF-TOKEN和laravel_session Cookie
- Laravel版本11.30.0
目录枚举
feroxbuster发现关键路径:
/login
- 登录页面/mailing
- 邮件订阅功能/upload
- Laravel调试页面(泄露版本信息)
获取www-data权限
CVE-2024-52301利用
通过URL参数注入环境变量:
|
|
登录绕过
在调试错误中发现:当环境设置为"preprod"时,登录验证被绕过,直接以用户ID 1登录。
Laravel文件管理器漏洞利用
CVE-2024-21546
通过文件名后缀添加.
绕过过滤:
- 原始文件名:
0xdf.php.
- 保存为:
0xdf.php
Webshell上传
上传包含PHP代码的图片文件,通过访问:
|
|
反向Shell
执行反向连接命令:
|
|
获取hish用户权限
GPG文件解密
在/home/hish/backup/keyvault.gpg
发现加密文件,使用hish的GPG密钥解密:
|
|
获得密码:marineSPm@ster!!
用户切换
使用解密获得的密码切换到hish用户:
|
|
获取root权限
Sudo权限分析
hish用户可以以root权限运行systeminfo脚本,且保留BASH_ENV环境变量:
|
|
BASH_ENV利用
创建shell脚本:
|
|
通过BASH_ENV执行:
|
|
成功获得root权限,读取root.txt标志文件。
技术要点总结
- Laravel环境变量注入(CVE-2024-52301)
- 文件上传过滤绕过(CVE-2024-21546)
- GPG密钥文件解密
- BASH_ENV环境变量滥用
整个渗透过程展示了从Web应用漏洞到系统权限提升的完整攻击链。