Boardlight

Publicado: 05 de Junio de 2025 Autor: Josรฉ Miguel Romero aKa x3m1Sec Dificultad: โญ Easy
๐ Descripciรณn
BoardLight es una mรกquina de dificultad Easy de HackTheBox que simula un entorno empresarial donde una organizaciรณn utiliza un sistema CRM (Customer Relationship Management) basado en DoliBarr. La mรกquina presenta mรบltiples vectores de ataque que van desde enumeraciรณn web bรกsica hasta escalada de privilegios mediante vulnerabilidades en binarios SUID.
El objetivo principal es demostrar tรฉcnicas comunes de pentesting web, incluyendo fuzzing de subdominios, explotaciรณn de vulnerabilidades conocidas (CVE), reutilizaciรณn de credenciales y escalada de privilegios a travรฉs de binarios mal configurados. Esta mรกquina es perfecta para principiantes que quieren practicar metodologรญas de pentesting estructuradas y aprender sobre la importancia de mantener sistemas actualizados.
๐ญ Reconocimiento
Ping para verificaciรณn en base a TTL
๐ก Nota: El TTL cercano a 64 sugiere que probablemente sea una mรกquina Linux.
Escaneo de puertos
Enumeraciรณn de servicios
๐ Enumeraciรณn Web
80 HTTP (board.htb)

Al acceder al servicio http del puerto 80 no vemos gran cosa. Hay un formulario de contacto que probamos a rellenar interceptando la peticiรณn con burp pero no parece estar enviado nada:

๐ Fuzzing de directorios
Tras realizar fuzzing de directorios con dirsearch no encontramos nada interesante que usar como posible vector de ataque.

Revisando el cรณdigo fuente de la aplicaciรณn enumeramos un dominio board.htb:

Aรฑadimos este dominio al fichero /etc/hosts de nuestro host de ataque:
๐ Fuzzing de subdominios
Al realizar fuzzing de subdominios encontramos un subdominio llamado crm

Aรฑadimos este nuevo descubrimiento a nuestro fichero /etc/hosts y accedemos a รฉl para analizarlo.
๐ผ 80 HTTP crm.board.htb
Al acceder a este nuevo subdominio descubierto encontramos un servicio llamado DoliBarr en su versiรณn 17.0.0. Buscamos algo de informaciรณn pรบblica sobre este servicio

Se trata de un software de gestiรณn de CRM del cual podemos encontrar mรกs informaciรณn en https://www.dolibarr.org/

Al probar con las credenciales admin:admin accedemos sin mayor poblema a la herramienta aunque no vemos gran cosa:

๐ฏ Acceso Inicial
๐ฅ CVE-2023-30253 - DoliBarr PHP Code Injection
Encontramos ademรกs que esta versiรณn es vulnerable a PHP Code Injection
Referencias:
๐ Advisory: https://www.swascan.com/security-advisory-dolibarr-17-0-0/
Iniciamos un listener con netcat:
Lanzamos el exploit especificando las credenciales y la ip y puerto de nuestro host de ataque:

Conseguimos la ejecuciรณn remota de comandos y ganamos acceso al sistema:

๐ Post-Explotaciรณn
๐ฅ Enumeraciรณn de usuarios
Enumeramos usuarios en la mรกquina y comprobamos que no tenemos acceso al directorio de la usuaria larissa
๐๏ธ Enumeraciรณn de base de datos
Descubrimos un fichero conf.php en el directorio ~/html/crm.board.htb/htdocs/conf$ que revela unas credenciales de base de datos:

Nos conectamos a la base de datos

โฌ๏ธ Movimiento lateral
Ninguno de los hashes es crackeable con hashcat y rockyou pero verificamos que se estรก reutilizando la contraseรฑa serverfun2$2023!! para la usuaria larissa y logramos el movimiento lateral:
๐ Escalada de Privilegios
Verificamos en primer lugar que larissa no puede ejecutar ningรบn comando o binario como root:
Tampoco vemos ninguna capabiliy interesante:
Comprobamos binarios con permisos SUID de los que podamos abusar y encontramos uno que no es comรบn llamado Enlightenment y cuya versiรณn ademรกs vemos que es la 0.23.1:
๐ฅ CVE-2022-37706 - Enlightenment Privilege Escalation
Una bรบsqueda sobre este binario nos muestra un exploit para la escalada de privilegios:
๐ Exploit: https://github.com/d3ndr1t30x/CVE-2022-37706/tree/main
๐ Descripciรณn de la vulnerabilidad: La vulnerabilidad existe debido al manejo incorrecto de las rutas de acceso que empiezan por la subcadena /dev/.. en el binario enlightenment_sys, que por defecto es SUID-root. Al explotar este comportamiento, los atacantes pueden ejecutar comandos arbitrarios como root, obteniendo asรญ el control total del sistema.
๐ Ejecuciรณn del exploit y escalada a root
Last updated