BoardLight HackTheBox
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-10 10:08 EDT
Nmap scan report for 10.10.11.11
Host is up (0.034s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.11 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 3072 06:2d:3b:85:10:59:ff:73:66:27:7f:0e:ae:03:ea:f4 (RSA)
| 256 59:03:dc:52:87:3a:35:99:34:44:74:33:78:31:35:fb (ECDSA)
|_ 256 ab:13:38:e4:3e:e0:24:b4:69:38:a9:63:82:38:dd:f4 (ED25519)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).
|_http-server-header: Apache/2.4.41 (Ubuntu)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.32 secondsGobuster
Info:
Si vemos en el pie de pagina un dominio que utiliza la web, por lo que haremos lo siguiente...
Ahora si ponemos ese dominio en la pagina, nos cargara como la de antes, por lo que probaremos a buscar subdominios de la siguiente manera ya que en la pagina no hay nada en especial...
Info:
Por lo que vemos encontramos un subdominio llamado crm por lo que nos lo pondremos en el hosts....
Una vez guardado, si buscamos con esa URL, veremos un panel de login...
Si probamos las credenciales por defecto nos dejara logearnos...
Si vemos que la version de la pagina es Dolibarr 17.0.0 por lo que si buscamos un exploit lo encontraremos en GitHub...
URL = https://github.com/nikn0laty/Exploit-for-Dolibarr-17.0.0-CVE-2023-30253/blob/main/exploit.py
Como este exploit se necesita autenticacion y ya la tenemos lo utilizaremos...
Info:
Mientras se esta ejecutando eso estaremos a la escucha...
Y si esperamos un rato ya tendremos la shell con el usuario www-data...
Si nos vamos a la siguiente URL...
Y leemos el archivo llamado conf.php veremos estas lineas interesantes...
Primero sanitizamos la shell...
Una credenciales para conectarnos a mysql...
Metiendonos dentro no veremos nada, pero si probamos esta contarseña con el usuario larissa sera su contraseña, por lo que...
Nos conectamos por ssh...
Una vez dentro leeremos la flag en su /home...
user.txt (flag1)
Si hacemos lo siguiente...
Info:
Vemos estas 3 lineas que son interesantes...
Por lo que se ve utiliza enlightenment y si buscamos un exploit del mismo lo encontramos en GitHub...
URL = https://github.com/MaherAzzouzi/CVE-2022-37706-LPE-exploit
Nos lo descargamos y nos lo pasamos a la maquina victima...
exploit.sh
Info:
Y con esto ya seriamos root, por lo que leeremos la flag...
root.txt (flag2)
Last updated