主机详情
hack the box:
端口扫描:
服务扫描:
对服务的漏洞查找:
基本一无所获,,找到个 2.4.49 的远程命令执行,尝试使用一下
不出意外的不能使用,,
web页面:
框架页面:
后台扫描&子域名爆破:
扫描的同时添加在源代码上看见了个域名,,,添加到 /etc/host 文件里面。
10.10.11.11 Board.htb //域名是不区分大小写的
后台扫描一无所获,,,也许突破口在子域名??,尝试爆破子域名。
wfuzz -c -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt -u "http://board.htb/"-H "Host:FUZZ.board.htb"
517 L 的响应太多 --hl 来过滤一下
访问子域名:
发现cms Dolibarr 17.0.0
查查有没有exp,,有!!发现了,需要登录。
admin/admin 弱口令登录。
exp利用:
ps:url后面不要加 / 不然会报错,,
提权:
找到配置文件:
发现数据库的用户名密码:
但是登录不上,,系统也没有 dolibarr 这个用户
但是用 larissa 和配置文件的密码ssh登录成功了????
larissa/serverfun2$2023!!
没有sudo权限,suid提权也没有可以利用的,,我们直接上脆弱性脚本:
找到对应的提权脚本:
发现提权脚本的链接
成功上传,这里记得看一下脚本文件的内容,,我这边下载成功后,发现内容不对。