BoardLight
08 Apr 2026
Reconocimiento
nmap -sV -sC -p- --min-rate 5000 10.10.11.11
Puertos: 22 (SSH), 80 (HTTP). El sitio redirige a board.htb, añadirlo al /etc/hosts.
Enumeración Web
ffuf -u http://board.htb -H "Host: FUZZ.board.htb" -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt
Subdominio encontrado: crm.board.htb — instancia de Dolibarr 17.0.0.
Explotación Dolibarr (RCE)
Dolibarr 17.0.0 es vulnerable a RCE autenticado via inyección PHP en plantillas. Credenciales por defecto: admin:admin.
# Subir plantilla con código PHP malicioso
# Ejecutar via preview de la plantilla
Obtenemos shell como www-data.
Escalada a Usuario
find / -name "*.conf" 2>/dev/null | xargs grep -l "password" 2>/dev/null
Credenciales en config de Dolibarr: larissa:serverfun2$.
ssh larissa@10.10.11.11
Escalada a Root
find / -perm -4000 2>/dev/null
/usr/lib/x86_64-linux-gnu/enlightenment/utils/enlightenment_sys tiene SUID. Explotamos CVE-2022-37706:
./exploit.sh
# root@boardlight:~#