BoardLight靶机:企业内网渗透的链式攻击实战解析

admin 2025年3月27日13:23:09评论6 views字数 1908阅读6分21秒阅读模式
BoardLight靶机:企业内网渗透的链式攻击实战解析
在 HTB 的 BoardLight 实战靶机中,其企业级业务场景和多重漏洞链式利用的设计,成为红队演练的经典教案。这台靶机完美复现了中型企业常见的三大致命疏漏:暴露的测试子系统、遗留框架漏洞和权限配置陷阱,堪称企业安全防护的警示标本

BoardLight靶机:企业内网渗透的链式攻击实战解析

靶机地址

https://app.hackthebox.com/machines/603

适合读者

√ 渗透测试学习者√ 企业安全运维人员√ CTF竞赛战队√ 想掌握链式攻击思维的安全从业者

一、信息收集

VPN 连接正常,能够访问目标机器

BoardLight靶机:企业内网渗透的链式攻击实战解析

端口扫描

nmap -sT --min-rate 10000 -p- 10.10.11.11 -oA nmapscan/ports

提示目标机器禁止 ping 探测,加上-Pn参数禁用ping重新扫描

nmap -sT -Pn --min-rate 10000 -p- 10.10.11.11 -oA nmapscan/ports
nmap -sT -Pn -sV -sC -O -p22,80 10.10.11.11
BoardLight靶机:企业内网渗透的链式攻击实战解析BoardLight靶机:企业内网渗透的链式攻击实战解析

Web 信息收集

whatweb

得到一个邮箱域名board.htb

BoardLight靶机:企业内网渗透的链式攻击实战解析修改/etc/hosts文件,添加 IP 和域名,并重启网络,Web 访问成功
vim /etc/hostssystemctl restart networking
wappalyzer
BoardLight靶机:企业内网渗透的链式攻击实战解析
dirsearch

没找到有价值的目录和文件

BoardLight靶机:企业内网渗透的链式攻击实战解析

子域名探测

gobuster
gobuster vhost -w /usr/share/wordlists/amass/subdomains-top1mil-5000.txt -u http://board.htb -t 30 --append-domain
BoardLight靶机:企业内网渗透的链式攻击实战解析获取到子域名crm.board.htb

信息整理

BoardLight靶机:企业内网渗透的链式攻击实战解析

二、漏洞探测

弱口令

crm.board.htb 添加到 hosts,浏览器访问发现是 Dolibarr 17.0.0 版本

BoardLight靶机:企业内网渗透的链式攻击实战解析存在弱口令 admin/admin
BoardLight靶机:企业内网渗透的链式攻击实战解析经搜索该版本存在CVE-2023-30253命令执行漏洞,轻松拿下😎
BoardLight靶机:企业内网渗透的链式攻击实战解析

Getshell

https://github.com/nikn0laty/Exploit-for-Dolibarr-17.0.0-CVE-2023-30253

下载 EXP 直接反弹 shell 成功,当前用户是 www-data 低权限

BoardLight靶机:企业内网渗透的链式攻击实战解析

三、权限提升

翻找敏感文件

在当前网站配置文件中找到一个数据库的账号密码,路径/var/www/html/crm.board.htb/htdocs/conf/conf.php

BoardLight靶机:企业内网渗透的链式攻击实战解析尝试 ssh 是否有密码复用

登录用户名dolibarr或者dolibarrowner,密码serverfun2$2023!!

但是都登录失败

BoardLight靶机:企业内网渗透的链式攻击实战解析

在 home 目录看到用户名larissa

BoardLight靶机:企业内网渗透的链式攻击实战解析

使用上面的密码 ssh 登录成功,拿到普通用户的 flag

BoardLight靶机:企业内网渗透的链式攻击实战解析

SUID 和 sudo

find / -perm -u=s -type f 2>/dev/null

sudosu等文件存在 SUID 权限

BoardLight靶机:企业内网渗透的链式攻击实战解析但是利用失败
BoardLight靶机:企业内网渗透的链式攻击实战解析

sudo -l 也不行

BoardLight靶机:企业内网渗透的链式攻击实战解析

这点难度能卡住我提权?不存在的( •̀ ω •́ )✧

enlightenment 提权

上传 linpeas.sh 提权检测工具,获取到一些提权 exp,但都尝试失败

BoardLight靶机:企业内网渗透的链式攻击实战解析

这里又检测出了几个未知的具有 SUID 权限的文件,名为enlightenment_*,前面手动检查 suid 文件的时候也看到了,没想到怎么利用

BoardLight靶机:企业内网渗透的链式攻击实战解析

查询得知 enlightenment 是 Linux 的一个窗口管理工具,此处存在 CVE-2022-37706 提权漏洞

BoardLight靶机:企业内网渗透的链式攻击实战解析

下载提权 EXP 后上传到目标机器,运行即获得 root 权限

https://github.com/MaherAzzouzi/CVE-2022-37706-LPE-exploit

BoardLight靶机:企业内网渗透的链式攻击实战解析

🔥 核心渗透路径亮点

子域名爆破破局

通过gobuster爆破出的隐藏入口crm.board.htb子系统,暴露出企业开发环境与生产系统混用的典型错误。这种因域名管理疏忽造成的攻击面扩大,在近年OWASP TOP10漏洞中高频出现

Dolibarr沦陷启示录

CMS框架Dolibarr 17.0.0的弱口令漏洞(admin/admin)与CVE-2023-30253远程代码执行漏洞的组合利用,精准击中企业老旧系统未及时更新+默认凭证未修改的双重痛点

权限迷宫突破战

从www-data到root的提权过程,演绎了横向密码复用攻击(数据库密码→SSH凭证)与SUID配置错误提权的经典组合

📌 企业防御必修课

  • • 攻击链诊断:80%的初始突破源自暴露的测试系统
  • • 漏洞窗口期:未修复的CVE漏洞平均存活时间达127天
  • • 权限管理盲区:超38%的Linux服务器存在危险SUID文件

欢迎关注点赞收藏转发,获取更多红队实战技巧

原文始发于微信公众号(泷羽sec-玄色):​【红队必修课】BoardLight靶机:企业内网渗透的链式攻击实战解析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月27日13:23:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   BoardLight靶机:企业内网渗透的链式攻击实战解析http://cn-sec.com/archives/3889160.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息