BoardLight - hackthebox

2024-06-11 04:36
文章标签 hackthebox boardlight

本文主要是介绍BoardLight - hackthebox,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

简介

靶机名称:BoardLight

难度:简单

靶场地址:https://app.hackthebox.com/machines/603

本地环境

靶机IP :10.10.11.11

ubuntu渗透机IP(ubuntu 22.04):10.10.16.17

windows渗透机IP(windows11):10.10.14.20

扫描

nmap起手

nmap -sT --min-rate 10000 -p0- 192.168.56.104 -oA nmapscan/ports ;ports=$(grep open ./nmapscan/ports.nmap | awk -F '/' '{print $1}' | paste -sd ',');echo $ports >> nmapscan/tcp_ports;

经典22和80端口

image-20240610123121306

tcp细扫

nmap -sT -sV -sC -O -p$ports 192.168.56.104 -oA nmapscan/detail

image-20240610123147093

没啥东西啊……

HTTP

子域名爆破

网站底部指出域名是Board.htb,加入hosts进行子域名爆破

image-20240610125758207

ffuf -u http://board.htb -w $HVV_PATH/8_dict/SecLists-master/Discovery/DNS/subdomains-top1million-110000.txt -c -H "Host:FUZZ.Board.htb" -t 5 -fw 6243

image-20240610125844957

得到crm.Board.htb

image-20240610125907657

漏洞利用

根据框架版本找到CVE-2023-30253和CVE-2023-4198

image-20240610130001375

image-20240610130650677

利用前提是知道账密。查了一下默认账密admin/admin,然后就进了……

image-20240610131413866

poc直接打进去拿shell

image-20240610131514900

提权

信息收集

在/var/www/html/crm.board.htb/htdocs/conf/conf.php文件中找到凭据

image-20240610141008297

使用serverfun2$2023!!成功登入用户larissa

image-20240610141233690

得到user.txt为59d6c6a1cf171cc14d724323c453c341

enlightenment提权

linpeas找到SUID有问题的文件

image-20240610142347788

enlightenment因为setuid的问题导致用户可以越权,网上有现成的poc

image-20240610142502224

执行后即可得到root

image-20240610142547507

root.txt为7991378b42c144f9f9c599df37cf104b

这篇关于BoardLight - hackthebox的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1050212

相关文章

HackTheBox-MonitorsThree【更新中】

总体思路 信息收集&端口利用 nmap -p1-10000 monitorsthree.htb 目标主要开放了22和80端口,还有一个8084的websnp端口 先看80端口,是一个产品界面,介绍了他们的一些防火墙、网络解决方案等等 注意到界面中有一个登录按钮,点击查看 在尝试弱口令和万能密码无果后,看到下方还存在一个忘记密码的界面,打开它 这里提示我们需要输入用户

HackTheBox-Linux基础

Linux 结构 历史       许多事件导致了第一个 Linux 内核的创建,并最终创建了 Linux 操作系统 (OS),从 1970 年 Ken Thompson 和 Dennis Ritchie(当时都在 AT&T 工作)发布 Unix 操作系统开始。伯克利软件发行版 (BSD) 于 1977 年发布,但由于它包含 AT&T 拥有的 Unix 代码,因此由此产生的诉讼限制了 BS

Runner - hackthebox

简介 靶机名称:Runner 难度:中等 靶场地址:https://app.hackthebox.com/machines/598 本地环境 靶机IP :10.10.11.13 linux渗透机IP(kali 2024.2):10.10.16.17 windows渗透机IP(windows11):10.10.14.20 扫描 fscan起手 ___

[渗透测试学习] IClean-HackTheBox

IClean-HackTheBox 信息搜集 nmap扫描一下 nmap -sV -v 10.10.11.12 -Pn 扫描结果 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.6 (Ubuntu Linux; protocol 2.0)80/tcp open http

SolarLab - hackthebox

简介 靶机名称:SolarLab 难度:中等 靶场地址:https://app.hackthebox.com/machines/SolarLab 本地环境 靶机IP :10.10.11.16 ubuntu渗透机IP(ubuntu 22.04):10.10.16.17 windows渗透机IP(windows11):10.10.14.20 扫描 nmap起手 nmap -sT -

[渗透测试学习] SolarLab-HackTheBox

SolarLab-HackTheBox 信息搜集 nmap扫描端口 nmap -sV -v 10.10.11.16 扫描结果如下 PORT STATE SERVICE VERSION80/tcp open http nginx 1.24.0135/tcp open msrpc Microsoft Windows RPC13

[渗透测试学习] Runner-HackTheBox

Runner-HackTheBox 信息搜集 nmap扫描端口 nmap -sV -v 10.10.11.13 扫描结果如下 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.6 (Ubuntu Linux; protocol 2.0)80/tcp

HackTheBox(黑客盒子)基础模块速通Crocodile篇

前言        呃呃呃,因为凌晨测试我的PayPal能否跨境支付,结果花了14美金购买了漏洞盒子的VIP,一气之下直接开始光速通关。顺便记录一下我的速通思路。 靶机提供     前面的靶机都太简单了,所以直接跳过,从这台靶机开始。 准备 目标靶机 题目已披露的漏洞环境 实战攻击 任务一 -sC        Nmap 扫描开关 -sC 在扫描过程中使用默

HackTheBox-Machines--SolidState

SolidState 测试过程 1 信息收集 NMAP ┌──(root㉿serven)-[~]└─# nmap -p 0-65535 -A 10.129.224.177Starting Nmap 7.92 ( https://nmap.org ) at 2024-06-05 00:52 CSTHost is up (0.063s latency).Not shown:

Usage - hackthebox

简介 靶场:hackmyvm 靶机:Usage(10.10.11.18) 难度:Easy 靶机链接:https://app.hackthebox.com/machines/Usage 攻击机1:ubuntu22.04 (10.10.16.21) 攻击机2:windows11(10.10.14.33) 扫描 nmap起手 nmap -sT --min-rate 10000 -p-