Подготовлено доном

P.S: Данный райтап доступен и на английском языке:

Precious


Вступление

Машина хорошо раскрывает последствия эксплуатации критической уязвимости, а именно инъекции комманд в pdfkit. И всё это хорошо заканчивается довольно интересным и уникальным горизонтальным повышением привелегий.


Разведка

Самым первым делом всегда стоит просканировать машину на открытые порты с помощью Nmap, но я предпочитаю threader3000(clickable link)

aaa.png

Оно быстрее сканирует порты, и все открытые суёт в детальный Nmap скан(-sC для дефолтных скриптов и -sV для энумерации версий)

Детальный скан Nmap:

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)
| ssh-hostkey: 
|   3072 845e13a8e31e20661d235550f63047d2 (RSA)
|   256 a2ef7b9665ce4161c467ee4e96c7c892 (ECDSA)
|_  256 33053dcd7ab798458239e7ae3c91a658 (ED25519)
80/tcp open  http    nginx 1.18.0
|_http-title: Convert Web Page to PDF
| http-server-header: 
|   nginx/1.18.0
|_  nginx/1.18.0 + Phusion Passenger(R) 6.0.15
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

И мы видим 2 открытых порта, в приоритете будет 80

HTTP Server:

Untitled

Нас перекидывает на precious.htb, тогда добавим его в /etc/hosts:

# Static table lookup for hostnames.
# See hosts(5) for details.
127.0.0.1       localhost
::1             localhost
127.0.1.1       archlinux.localdomain   archlinux
#THM

#HTB

10.10.11.189    precious.htb