BoardLight
Última actualización
Última actualización
Lo primero que vamos es el dominio que tienela página web para añadirlo a nuestro /etc/hosts el cual encontramos en el correo
Una vez con el dominio añadido vamos a fuzzer la página ya que no hemos encontrado nada a simple vista, así que vamos a fuzzear los subdominios:
Encontramos el subdominio crm.board.htb vamos a ver que hay dentro
Nos encontramos con un login el ual las credenciales son admin:admin, buscando vulenrabilidades de Dolibarr 17.0.0 he encontrado este blog el cual explica el RCE
Lo primero que tenemos que hacer es irnos al apartado de Websites, una vez ahí tenemos que darle al símbolo del + para crear una web, la llamamos como queramos y luego creamos una página, una vez hecho esto nos encontramos en la siguiente posición cuando le damos a editar el html
Una vez aquí vamos a ver si nos deja ejecutar código PHP:
y al parecer si lo ejecuta:
Duna vez con ejecución remota de comandos lo que vasmos a hacer es coger la reverse shell de pentest monkey y la vamos a pegar y ejecutar:
Priemro de todo hacemos el tratamiento de la TTY
Investigando por la máquina he encontrado este archivo de configuración:
La contraseña la reutiliza el usuario larissa:serverfun2$2023!!, una vez ya como larissa vamos a empezar otra vez la escalada de privilegios, y encontramos como SUID lo siguiente lo cual no es común y podemos investigar si es vulnerable:
Encuentro buscando por internet el siguiente exploit, el cual vamos a utilizar
y alcanzaríamos el usuario root: