Boardlight

Publicado: 05 de Junio de 2025 Autor: Josรฉ Miguel Romero aKa x3m1Sec Dificultad: โญ Easy

๐Ÿ“ Descripciรณn

BoardLight es una mรกquina de dificultad Easy de HackTheBox que simula un entorno empresarial donde una organizaciรณn utiliza un sistema CRM (Customer Relationship Management) basado en DoliBarr. La mรกquina presenta mรบltiples vectores de ataque que van desde enumeraciรณn web bรกsica hasta escalada de privilegios mediante vulnerabilidades en binarios SUID.

El objetivo principal es demostrar tรฉcnicas comunes de pentesting web, incluyendo fuzzing de subdominios, explotaciรณn de vulnerabilidades conocidas (CVE), reutilizaciรณn de credenciales y escalada de privilegios a travรฉs de binarios mal configurados. Esta mรกquina es perfecta para principiantes que quieren practicar metodologรญas de pentesting estructuradas y aprender sobre la importancia de mantener sistemas actualizados.

๐Ÿ”ญ Reconocimiento

Ping para verificaciรณn en base a TTL

๐Ÿ’ก Nota: El TTL cercano a 64 sugiere que probablemente sea una mรกquina Linux.

Escaneo de puertos

Enumeraciรณn de servicios


๐ŸŒ Enumeraciรณn Web

80 HTTP (board.htb)

Al acceder al servicio http del puerto 80 no vemos gran cosa. Hay un formulario de contacto que probamos a rellenar interceptando la peticiรณn con burp pero no parece estar enviado nada:

๐Ÿ“ Fuzzing de directorios

Tras realizar fuzzing de directorios con dirsearch no encontramos nada interesante que usar como posible vector de ataque.

Revisando el cรณdigo fuente de la aplicaciรณn enumeramos un dominio board.htb:

Aรฑadimos este dominio al fichero /etc/hosts de nuestro host de ataque:

๐ŸŒ Fuzzing de subdominios

Al realizar fuzzing de subdominios encontramos un subdominio llamado crm

Aรฑadimos este nuevo descubrimiento a nuestro fichero /etc/hosts y accedemos a รฉl para analizarlo.

๐Ÿ’ผ 80 HTTP crm.board.htb

Al acceder a este nuevo subdominio descubierto encontramos un servicio llamado DoliBarr en su versiรณn 17.0.0. Buscamos algo de informaciรณn pรบblica sobre este servicio

Se trata de un software de gestiรณn de CRM del cual podemos encontrar mรกs informaciรณn en https://www.dolibarr.org/

Al probar con las credenciales admin:admin accedemos sin mayor poblema a la herramienta aunque no vemos gran cosa:

๐ŸŽฏ Acceso Inicial

๐Ÿ’ฅ CVE-2023-30253 - DoliBarr PHP Code Injection

Encontramos ademรกs que esta versiรณn es vulnerable a PHP Code Injection

Referencias:

Iniciamos un listener con netcat:

Lanzamos el exploit especificando las credenciales y la ip y puerto de nuestro host de ataque:

Conseguimos la ejecuciรณn remota de comandos y ganamos acceso al sistema:

๐Ÿ”„ Post-Explotaciรณn

๐Ÿ‘ฅ Enumeraciรณn de usuarios

Enumeramos usuarios en la mรกquina y comprobamos que no tenemos acceso al directorio de la usuaria larissa

๐Ÿ—„๏ธ Enumeraciรณn de base de datos

Descubrimos un fichero conf.php en el directorio ~/html/crm.board.htb/htdocs/conf$ que revela unas credenciales de base de datos:

Nos conectamos a la base de datos

โฌ†๏ธ Movimiento lateral

Ninguno de los hashes es crackeable con hashcat y rockyou pero verificamos que se estรก reutilizando la contraseรฑa serverfun2$2023!! para la usuaria larissa y logramos el movimiento lateral:

๐Ÿ”‘ Escalada de Privilegios

Verificamos en primer lugar que larissa no puede ejecutar ningรบn comando o binario como root:

Tampoco vemos ninguna capabiliy interesante:

Comprobamos binarios con permisos SUID de los que podamos abusar y encontramos uno que no es comรบn llamado Enlightenment y cuya versiรณn ademรกs vemos que es la 0.23.1:

๐Ÿ’ฅ CVE-2022-37706 - Enlightenment Privilege Escalation

Una bรบsqueda sobre este binario nos muestra un exploit para la escalada de privilegios:

๐Ÿ”— Exploit: https://github.com/d3ndr1t30x/CVE-2022-37706/tree/mainarrow-up-right

๐Ÿ“ Descripciรณn de la vulnerabilidad: La vulnerabilidad existe debido al manejo incorrecto de las rutas de acceso que empiezan por la subcadena /dev/.. en el binario enlightenment_sys, que por defecto es SUID-root. Al explotar este comportamiento, los atacantes pueden ejecutar comandos arbitrarios como root, obteniendo asรญ el control total del sistema.

๐Ÿš€ Ejecuciรณn del exploit y escalada a root

Last updated