BoardLight
Information Gathering
Port and Service
map scan report for 10.10.11.11
Host is up (0.031s latency).
Not shown: 65533 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.11 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 3072 06:2d:3b:85:10:59:ff:73:66:27:7f:0e:ae:03:ea:f4 (RSA)
| 256 59:03:dc:52:87:3a:35:99:34:44:74:33:78:31:35:fb (ECDSA)
|_ 256 ab:13:38:e4:3e:e0:24:b4:69:38:a9:63:82:38:dd:f4 (ED25519)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).
|_http-server-header: Apache/2.4.41 (Ubuntu)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 33.69 secondspada website, disini saya mendapatkan informasi domain broad.htb

kemudian saya melakukan subdomain enumeration menggunakan fuff
disini saya mendapatkan subdomain crm selanjutnya saya akan menambahkannya ke /etc/hosts
Initial Access
pada crm.broad.htb menjalanakn aplikasi Dolibarr 17.0.0

disini saya mencoba untuk mencari default credential dari dolibarr dan mendapaktan default credential berikut


disini saya berhasil masuk ke dashboard, selanjutnya saya akan melakukan reverse shell dengan menggunakan cve berikut
disini saya berhasil melakukan reverse shell.
Move to larissa
disini saya mencari configuration file dari dolibarr untuk memeriksa apakah ada password atau tidak, berdasarkan linkdibawah ini file configurasi tersebut berada pada con/conf.php

dari file configurasi tersebut saya mendapatkan password, selanjutnya saya memeriksa user yang tersedia pada server tersebut untuk mencoba login ssh menggunakan password tersebut
salah satu user yang tersedia adalah larissa, disini saya mencoba untuk login ssh sebagai larissa dengan password tersebut
berhasil masuk sebagai larissa
Privilege Escalation to root
disini saya menjalankan winpeas dan menemukan enlightenment_sys yang rentan terhadap CVE-2022-37706

dengan menggunakan exploit berikut ini saya berhasil mendapatkan root user
Last updated