Policy:政策,策略
立足点脚本:CVE-2023-30253
垂直提权脚本CVE-2022-37706
一、全面外网信息收集
通过ffuf爆破子域名爆破出crm.board.htb
登录网址
搜索发现是个开源的库,搜索他的默认凭据 admin:admin
https://github.com/dollarboysushil/Dolibarr-17.0.0-Exploit-CVE-2023-30253
通过exp拿到webshell
二、横向提权
进入shell后发现有另一个用户也有bash权限,很明显要横向提权,在当前目录下一步一步向上找敏感文件
这个是网站后台的shell,一般敏感信息都在配置文件中,我们可以根据此思路,慢慢寻找
三、垂直提权
通过Linpeas提示,suid中有一个有问题,便查看他的版本,然后在谷歌上搜索漏洞exploit
两个exp解决了,靶机难度偏低
https://github.com/MaherAzzouzi/CVE-2022-37706-LPE-exploit
想学习更多的oscp靶机相关的,可以观看,下图的
泷羽sec团队,我们提供优质的oscp系统化教学,请根据自己的资金情况,着重选择是否报名课程 假如你想深入了解我们团队目前的教学模式可以扫描下方我的微信二维码,我会给你提供详细的介绍,什么问题都可以询问我这取决于,你报考oscp的决心,我们欢迎你的到来
原文始发于微信公众号(泷羽sec-siznwaa):BoardLight(难度偏低,可以盲打)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论