Наша цель — получение прав суперпользователя на машине Editor с учебной площадки Hack The Box. Уровень задания — легкий.
warning
Подключаться к машинам с HTB рекомендуется с применением средств анонимизации и виртуализации. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Разведка
Сканирование портов
Добавляем IP-адрес машины в файл /:
10.10.11.80 editor.htb
И запускаем сканирование портов.
Справка: сканирование портов
Сканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа.
Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта:
#!/bin/bashports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '' ',' | sed s/,$//)nmap -p$ports -A $1Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция -A).

Сканер нашел три открытых порта:
- 22 — служба OpenSSH 8.9p1;
- 80 — веб‑сервер Nginx 1.18.0;
- 8080 — веб‑сервер Jetty 10.0.20.
Нам доступны два сайта: на 80‑м порте — какой‑то редактор кода, а на 8080‑м развернут движок XWiki 15.10.8.


Точка входа
XWiki — опенсорсная платформа для создания вики‑сайтов, баз знаний, объектных хранилищ и приложений. Она помогает организовывать совместную работу, хранить документацию, управлять структурированными данными и собирать настраиваемые приложения прямо внутри платформы. Поддерживает расширения через плагины, контроль версий, настройку прав доступа и интеграцию с внешними сервисами.
Первым делом проверяем, есть ли для найденной CMS готовые эксплоиты. Обычно достаточно поиска в Google.

Так мы узнаём, что в XWiki 15.10.8 есть уязвимость CVE-2025-24893, которая позволяет получить удаленное выполнение кода на сервере. Она появляется из‑за того, что макрос SolrSearch некорректно обрабатывает пользовательский ввод при формировании RSS-фида, что дает возможность внедрить и выполнить код на Groovy.
Продолжение доступно только участникам
Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».
Присоединяйся к сообществу «Xakep.ru»!
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
