Bitlab Developers
  • Introduction
  • 🐧Linux
    • Perkenalan Linux
    • DVWA: Install On Kali Linux
    • MYSQL: Kali Linux
    • How To Add Apps In Kali Linux
    • Initial Linux Installation
    • Linux: Fundamentals
    • Linux: Privilege Escalation
  • 💾HackLovers ID
    • Penestration Testing
    • Check Kerentanan Manual
    • Security Models
    • Pentesting Fundamentals
    • Metodologi Hacking
      • Metodologi By Anonputraid
    • Scope Penestration
    • Pengumpulan Informasi
    • 📑Learning Path !
  • SQL Injection
    • Perkenalan SQL-Injection
    • Examining the Database
    • Cheat Sheet
    • Union Attack
    • Subverting application logic
    • Retrieving Hidden Data
    • Blind vulnerabilities
      • Blind SQL-Injection: Triggering Conditional Responses
      • Blind SQL injection: Triggering Time Delays
      • Blind SQL Injection: Triggering SQL Errors
      • Blind SQL injection: Out Of Band (OAST)
  • ⚡Networking
    • Network Fundamental
  • Burp-Suite
    • Burp Suite: List
    • Burp Suite: Profesional Install
    • Burp Suite: The Basic
      • Burp Suite: What is Burp Suite?
      • Burp Suite: How To install
      • Burp Suite: The Dashboard
      • Burp Suite: Navigation
      • Burp Suite: Introduction to the Burp Proxy
      • Burp Suite: Connecting through the Proxy (FoxyProxy)
      • Burp Suite: Proxying HTTPS
      • Burp Suite: The Burp Suite Browser
      • Burp Suite: Scoping and Targeting
      • Burp Suite: Site Map and Issue Definitions
      • Burp Suite: Example Attack
    • Burp Suite: Repeater
      • Burp Suite: What is Repeater?
      • Burp Suite: Basic Usage
      • Burp Suite: Inspector
      • Burp Suite: Views
      • Burp Suite: Challenge
      • Burp Suite: SQLi with Repeater
    • Overview of Burp Suite
      • 📋Burp Suite: Anonputraid Tips
        • Burp Suite: Cross-Site Scripting
  • 🤖Hackthebox
    • Pekernalan Hackthebox
    • Hackthebox Machines
    • Tips & Trick
      • Basic Web Enumeration
      • SSRF & CRLF Attacks
      • Metasploit MsfVenom Apk
      • HashCat: Rules Type Base64
      • Forensic Knowledge
      • Gitlab Laboratory
      • Proxychains & DNS
  • Tryhackme
    • Perkenalan Try Hack Me
    • Learning Path
  • 🖥️Mac Os
    • Catalina Tools
      • Visual Studio Code
    • Dual Boot Kali Linux On Mac
    • How To Change Theme Refind
    • How To Remove Refind
    • Tips to Beautify Terminal
    • Macos For Hacking
    • How To Change Icon Macos
  • Pascal
    • Learning Path
    • Struktur Program Pascal
      • Judul program
      • Bagian Pernyataan/Terproses
      • Bagian Deklarasi
        • Deklarasi prosedur dan Fungsi
        • Deklarasi variabel/perubah
        • Deklarasi Tipe
        • Deklarasi Label
        • Deklarasi Konstanta
    • The Basic
      • Tipe Data
        • Tipe Data standar
          • Tipe Data Integer
          • Tipe data real
          • Tipe Data Karakter
          • Tipe Data String
          • Tipe Sata Boolean
        • Tipe Data Terdefinisi
          • Tipe Data Subjangkauan
          • Tipe Data Terbilang
          • Tipe Data Larik (array)
          • Tipe data record dan file
      • Statemen-statemen
        • Reserved Word
      • Perintah Perintah
        • Statemen Input/output
          • Read/readln(Prosedur)
          • ReadKey(fungsi)
          • Write/writeln(prosedur)
        • Statemen Pengaturan Letak Di Layer
          • Clrscr(prosedur)
          • Gotoxy(prosedur)
          • Delline(prosedur)
          • Insline(prosedur)
          • Delay(prosedur)
        • Statemen Memanipulasi String
          • Concat(fungsi)
          • Copy(fungsi)
          • Delete(prosedur)
          • Insert(Prosedur)
          • Length(fungsi)
          • Pos(fungsi)
          • Str(prosedur)
          • Val(prosedur)
          • Upcase(fungsi)
        • Statemen Perhitungan Aritmatik
          • Abs(Fungsi)
          • Arctan(fungsi)
          • Cos(fungsi)
          • Exp(fungsi)
          • Frac(fungsi)
          • Int(fungsi)
          • LN(fungsi)
          • Sin(fungsi)
          • Sqr(fungsi)
          • SQRT(fungsi)
        • Statemen Transfer Nilai Dari Suatu Variable
          • Chr(fungsi)
          • Ord(fungsi)
          • Round(fungsi)
          • Trunc(fungsi)
        • Statemen Memanipulasi Data
          • Pred(fungsi)
          • Succ(fungsi)
          • INC(fungsi)
          • DEC(fungsi)
        • Statemen Tambahan (warna,suara dan window)
          • Sound(prosedur)
          • TextMode(prosedur)
          • Window(prosedur)
          • Textbackground(prosedur)
          • TextColor(prosedur)
      • Bentuk Perulangan
        • Perulangan FOR
          • Perulangan FOR negatif
          • Perulangan FOR positif
          • Perulangan FOR tersarang
        • Perulangan WHILE-DO
      • Record
        • Deklarasi Record
        • Statemen with
        • Record Dalam Array
        • Field Record Bertipe Array
        • Tipe Data Record Dengan Field Tipe Record
      • Procedure
        • Template Latihan Proseduce
        • Parameter Dalam Procedure
        • Pengiriman parameter Secara Nilai
        • Pengiriman Parameter Secara Acuan (By Reference)
        • Procedure Memanggil Procedure Yang Lain
        • Procedure Tersarang
        • Procedure Memanggil Dirinya Sendiri (Rekursi)
      • Function
        • Rekursi Pada Function
        • Parameter Nilai Dalam Function
        • Function Dengan Parameter Acuan
        • Function tanpa parameter
      • File Teks
        • Membuat File Teks
        • Deklarasi File Teks
        • Pernyataan Rese
        • Pernyataan Rewrite
        • Pernyataan Close
      • File Binary
      • Pascal Library
        • Free Pascal Game
        • SDL: Simple DirectMedia Layer
          • SDL: Language Bindings
        • How To Install ?
      • Pascal Examples
        • Pascal Exercises
          • Exersices 1
          • Exersices 2
          • Exersices 3
          • Exersices 4
        • Pascal Quiz
          • Question 1
      • Perkenalan Pascal
  • Dart Programming
    • Install Dart On Linux
  • ⚙️Technical
    • Pengantar Sistem Informasi
    • Perkenalan UEFI & Legacy
  • Git Dan Github
    • Download Git & Setting
    • Membuat Portofolio GitHub
  • Xampp
    • Error Mysql Xampp
Powered by GitBook
On this page
  • Intro
  • Enumeration
  • snmp
  • DMS
  • Privilege Escalation

Was this helpful?

  1. Hackthebox
  2. Tips & Trick

Basic Web Enumeration

Author : Zulkarnaen

Last updated 2 years ago

Was this helpful?

Intro

HackThebox Pit Adalah Box Dengan Tingkat Kesulitan Medium , Tingkat Mechine Matrix Lebih Mengarah Ke Enumeration , Application Yang Retan Di Mesin Tersebut Adalah Speeddms , Skills learned : Enumeration . Skills required : Basic Web Enumeration.

Descriptions :

Pit Adalah mesin Linux tingkat kesulitan menengah, Scan SNMP Menunjukan Lokasi Directori Yang Bisa Diakses , Web Seeddms Memiliki Password Yang Lemah Yang Memungkin kan Untuk Mengupload Shell , Pada Website Zeus Admin Terdapat Terminal User ,Dengan Temuan Passdb Mysql Ternyata Itu Bisa Digunakan Untuk Masuk Kedalam From Login Zeus Admin, Dan Sekali Lagi Informasi Mengenai Folder Yang Bisa Diakses Bisa Ditemui Di Snmp , Inti Nya File Monitor Terdekteksi Dijalankan Ketika Seseorang Menjalankan SNMP , Dengan Begitu Hal Tersebut Bisa Dimanfaatkan Untuk Memasukan Public Key Kedalam Directori Root.Dan Kerentan Tersebut Membawa Kita Kepada Superuser.

CTF:

  • Enumeration

  • CTF-Like

  • Custom Exploitation

Alat Alat Hacking :

  • Nmap

  • Legion

  • Snmpwalk

  • SSH

  • Monitor

  • Curl

  • Python

  • Bash

Enumeration

Open Port :

nmap -sV -sC 10.10.10.241 -Ao nmap/pi

Hasil Scan Menggunakan Nmap Menunjukan Port 80 Terbuka , Dan Port 9090 Dengan Versi Service Zeus Admin

Scan Menggunakan Legion , Sebenar Nya Bisa Menggunakan Nmap Tapi Agar Lebih Simple Dan Cepat Kita Menggunakan Legion :

Found : SNMPv1 Server; net-snmp SNMPv3 Server (Public)

snmp

Mari Kita Periksa SNMP Yang Berjalan Didalam Mesin Target :

snmpwalk -v2c -c public 10.10.10.241 1

Found User : michelle

Dan ketika saya Memeriksa Kembali , Saya Menemukan Info Directori seeddms :

Ketika Saya Mencoba Password Sederhana Seperti : Passworduser,PasswordDB Lalu Memasukan Nama User itu sendiri. Dan Akhir Nya Berhasil.

DMS

Reference :

  • https://www.exploit-db.com/exploits/47022

Exploitation Steps :

  • Step 1: Masuk ke aplikasi dan di bawah folder apa pun tambahkan dokumen.

  • Step 2: Pilih dokumen sebagai file php backdoor sederhana atau backdoor / webshell apa pun dapat digunakan. Pilih dokumen sebagai file backdoor php sederhana atau backdoor / webshell apa pun dapat digunakan.

  • Step 3: Sekarang setelah mengunggah file, periksa id dokumen yang sesuai dengan dokumen.

  • Step 4: Sekarang buka Bagian data/1048576/"document_id"/1.php?cmd=cat+/etc/passwd untuk mendapatkan respons perintah di browser.

Note : Disini "Data" Dan "1048576" Adalah Folder Default Tempat Penyimpanan File Yang

Menemukan Password Mysql Di Directori Ini , Hanya Bisa Dilihat Ketika Di view Page source : /var/www/html/seeddms51x/conf/settings.xml

Dan Ternyata Ketika saya Mencoba Login Di Webserver Port 9090 , Saya Berhasil Masuk :

Ketika Saya Memeriksa , Akhir Nya Kita Menemukan Shell :

Dan Kita Mendapat Kan user Flag Nya.

Privilege Escalation

Salah Satu File Yang Bisa Kita Akses , Kita Bisa Melihat Nya Di Dalam Proses Snmpwalk , Dibagian /usr/bin/monitor

Dan Jika Kita Melihat File Tersebut Dengan Lebih Dekat , Bahwa Kita Bisa Mengakses Directori /usr/local/monitoring/

Exploit Steps :

  • Step 1 : Dikarnakan Kita Tidak Bisa Menggunakan vim , Dan Nano , Kita Bisa Menggunakan Cara Berikut Untuk Membuat File check.sh

  • Step 2 : Kemudian Perintah Monitor Hanya Dijalankan Ketika Kita Menggunakan snmpwalk Maka Jalan kan Perintah snmpwalk

snmpwalk -m + MY -MIB -v2c -c publik 10.10.10.241 1
  • Step 3 : Kemudian Diterminal Anda Jalankan Perintah Berikut :

ssh -i id_rsa root@10.10.10.241

Check :

🤖
http://dms-pit.htb/seeddms51x/seeddms
PIT
Gambar Diatas Adalah Server Nginx Port 80
Gambar Diatas Adalah Web Zeus Admin Port 909
Gambar Diatas Menunjukan Hasil Scan Menggunakan Legio
Temuan Scan Menggunakan Legion Menggunakan Tcp & UD
SNMPv1 Server; Net-snmp SNMPv3 Server (Public
SeLinux User Ditemukan Didalam Proses SNM
/var/html/seeddms51x/seeddms: Khusus Untuk Domain dms-pit.htb
From Login , Domain: dms-pit.htb
Username : michelle Passwords : michell
Saat emeriksaan Ditemukan File ChangeLog Pada Website TersebutLast Versi SeedDMS Versi 5.1.1
Last Versi SeedDMS Versi 5.1.15
Lihat Disini Ny
403 Forbidden Adalah Petunjuk Bahwa Folder Tersebut Ada
1.php?cmd=cat+/etc/passwd
Username: seeddms, Password : ied^ieY6xoqu
Username : michelle , Password : ied^ieY6xoqu
Kita Mendapatkan Shell Menggunakan Terminal
/usr/bin/monitor
/usr/local/monitoring/check_2.s
/usr/local/monitoring/check_2.sh
Screenshot Berhasil Mendapatkan Hak Acces Root
Source Code