Basic Web Enumeration
Author : Zulkarnaen
Last updated
Was this helpful?
Author : Zulkarnaen
Last updated
Was this helpful?
HackThebox Pit Adalah Box Dengan Tingkat Kesulitan Medium , Tingkat Mechine Matrix Lebih Mengarah Ke Enumeration , Application Yang Retan Di Mesin Tersebut Adalah Speeddms , Skills learned : Enumeration . Skills required : Basic Web Enumeration.
Descriptions :
Pit Adalah mesin Linux tingkat kesulitan menengah, Scan SNMP Menunjukan Lokasi Directori Yang Bisa Diakses , Web Seeddms Memiliki Password Yang Lemah Yang Memungkin kan Untuk Mengupload Shell , Pada Website Zeus Admin Terdapat Terminal User ,Dengan Temuan Passdb Mysql Ternyata Itu Bisa Digunakan Untuk Masuk Kedalam From Login Zeus Admin, Dan Sekali Lagi Informasi Mengenai Folder Yang Bisa Diakses Bisa Ditemui Di Snmp , Inti Nya File Monitor Terdekteksi Dijalankan Ketika Seseorang Menjalankan SNMP , Dengan Begitu Hal Tersebut Bisa Dimanfaatkan Untuk Memasukan Public Key Kedalam Directori Root.Dan Kerentan Tersebut Membawa Kita Kepada Superuser.
CTF:
Enumeration
CTF-Like
Custom Exploitation
Alat Alat Hacking :
Nmap
Legion
Snmpwalk
SSH
Monitor
Curl
Python
Bash
Open Port :
Hasil Scan Menggunakan Nmap Menunjukan Port 80 Terbuka , Dan Port 9090 Dengan Versi Service Zeus Admin
Scan Menggunakan Legion , Sebenar Nya Bisa Menggunakan Nmap Tapi Agar Lebih Simple Dan Cepat Kita Menggunakan Legion :
Found : SNMPv1 Server; net-snmp SNMPv3 Server (Public)
Mari Kita Periksa SNMP Yang Berjalan Didalam Mesin Target :
Found User : michelle
Dan ketika saya Memeriksa Kembali , Saya Menemukan Info Directori seeddms :
Ketika Saya Mencoba Password Sederhana Seperti : Passworduser,PasswordDB Lalu Memasukan Nama User itu sendiri. Dan Akhir Nya Berhasil.
Reference :
https://www.exploit-db.com/exploits/47022
Exploitation Steps :
Step 1: Masuk ke aplikasi dan di bawah folder apa pun tambahkan dokumen.
Step 2: Pilih dokumen sebagai file php backdoor sederhana atau backdoor / webshell apa pun dapat digunakan. Pilih dokumen sebagai file backdoor php sederhana atau backdoor / webshell apa pun dapat digunakan.
Step 3: Sekarang setelah mengunggah file, periksa id dokumen yang sesuai dengan dokumen.
Step 4: Sekarang buka Bagian data/1048576/"document_id"/1.php?cmd=cat+/etc/passwd untuk mendapatkan respons perintah di browser.
Note : Disini "Data" Dan "1048576" Adalah Folder Default Tempat Penyimpanan File Yang
Menemukan Password Mysql Di Directori Ini , Hanya Bisa Dilihat Ketika Di view Page source : /var/www/html/seeddms51x/conf/settings.xml
Dan Ternyata Ketika saya Mencoba Login Di Webserver Port 9090 , Saya Berhasil Masuk :
Ketika Saya Memeriksa , Akhir Nya Kita Menemukan Shell :
Dan Kita Mendapat Kan user Flag Nya.
Salah Satu File Yang Bisa Kita Akses , Kita Bisa Melihat Nya Di Dalam Proses Snmpwalk , Dibagian /usr/bin/monitor
Dan Jika Kita Melihat File Tersebut Dengan Lebih Dekat , Bahwa Kita Bisa Mengakses Directori /usr/local/monitoring/
Exploit Steps :
Step 1 : Dikarnakan Kita Tidak Bisa Menggunakan vim , Dan Nano , Kita Bisa Menggunakan Cara Berikut Untuk Membuat File check.sh
Step 2 : Kemudian Perintah Monitor Hanya Dijalankan Ketika Kita Menggunakan snmpwalk Maka Jalan kan Perintah snmpwalk
Step 3 : Kemudian Diterminal Anda Jalankan Perintah Berikut :
Check :