HTB-Soulmate
本文最后更新于 2025年9月14日 晚上
难度:easy,没啥意思。文件上传拿 shell,再利用 Erlang 加载的 OS 模块命令执行
信息收集
nmap
1 |
|
ffuf
1 |
|
CVE-2025-31161+文件上传
有一个 ftp 子域名
1 |
|
CrushFTP,看网页源代码可以发现版本 11.W.657,找到几个身份验证的 CVE
CVE-2025-31161 可以用
1 |
|
执行 poc
1 |
|
在 User Manage 模块发现有几个用户
可以修改用户密码,先改 ben 的,登录进去发现能进行文件上传,上马,马在一段时间后会被删除,所以权限维持动作需要快点
反弹 shell,在 /usr/local/lib/erlang_login
的目录下找到 start.escript
1 |
|
拿到用户密码,ssh 登录
1 |
|
拿到 userflag
利用 Erlang 服务加载的 os 模块命令执行
查看端口开放情况,发现 2222 端口运行了基于 Erlang 的 SSH 服务
1 |
|
登录查看
1 |
|
运行 m().
查看加载的模块
加载了 os 模块,OS command and code execution in Erlang and Elixir applications,os 模块运行命令
1 |
|
已经是 root 了,拿 flag 顺手的事
HTB-Soulmate
http://example.com/2025/09/14/HTB-Soulmate/