
Table of Contents
Hack The Box BoardLight 靶机
靶机IP:10.10.11.11
Web 渗透 Link to Web 渗透
放 Goby 里扫描
发现开启 80 端口,查看 Web 页面
发现一个域名
SHELL
1
board.htb
放进 Host 解析
fuzz 一下子域名
SHELL
1
.\wfuzz.bat -c -w "E:\Crack\Red_Team\Dict\SecLists\Discovery\DNS\subdomains-top1million-5000.txt" -u "http://board.htb/" -H "Host: FUZZ.board.htb"
把 517 过滤掉
SHELL
1
.\wfuzz.bat -c -w "E:\Crack\Red_Team\Dict\SecLists\Discovery\DNS\subdomains-top1million-5000.txt" -u "http://board.htb/" -H "Host: FUZZ.board.htb" --hl 517
得到子域名 crm.board.htb
,添加到 Host 里,访问
得到一个 CMS 的登录界面,CMS 为 Dolibarr 17.0.0
,查找默认密码
可登录
发现可以添加网页
那就简单了,创建页面 abc
创建时提示
Website 是定时删除的,这里注意一下。重新创建,编辑 HTML 源,添加命令检查一下能不能执行
SHELL
1
<?php echo system("whoami");?>
额,禁止动态命令?大小写绕一下试试?
可以了。准备一个 php反弹 shell 来反弹就可以了
OK 拿到 shell
内网渗透 Link to 内网渗透
找 flag
SHELL
1
find / -type f -name "user.txt"
没有?说明在其他用户里,看看数据库配置里有没有啥信息泄露
SHELL
1
find /var/www/html/crm.board.htb -type f -name "*conf*"
发现文件
SHELL
1
/var/www/html/crm.board.htb/htdocs/conf/conf.php
得到一个用户账号密码
SHELL
1
dolibarrowner/serverfun2$2023!!
主机上有这个用户吗?
SHELL
1
cat /etc/passwd
没有,看看 Home 下面到底有几个用户
有一个 larissa
。试试登录一下 larissa/serverfun2$2023!!
登录进来了,找 flag
又到了喜闻乐见的 Linux 提权环节
用 linux-smart-enumeration
试试。
DirtyPipe?试试
失败了……看看linPEAS 能出啥
额……大差不差,都用不了。然后下面也没啥东西了。然后看见 enlightenment
标红。
桌面?
好了,找 exp 直接利用就行了
成功。拿到 flag
Thanks for reading!