Basic Web Enumeration

Author : Zulkarnaen

PIT

Intro

HackThebox Pit Adalah Box Dengan Tingkat Kesulitan Medium , Tingkat Mechine Matrix Lebih Mengarah Ke Enumeration , Application Yang Retan Di Mesin Tersebut Adalah Speeddms , Skills learned : Enumeration . Skills required : Basic Web Enumeration.

Descriptions :

Pit Adalah mesin Linux tingkat kesulitan menengah, Scan SNMP Menunjukan Lokasi Directori Yang Bisa Diakses , Web Seeddms Memiliki Password Yang Lemah Yang Memungkin kan Untuk Mengupload Shell , Pada Website Zeus Admin Terdapat Terminal User ,Dengan Temuan Passdb Mysql Ternyata Itu Bisa Digunakan Untuk Masuk Kedalam From Login Zeus Admin, Dan Sekali Lagi Informasi Mengenai Folder Yang Bisa Diakses Bisa Ditemui Di Snmp , Inti Nya File Monitor Terdekteksi Dijalankan Ketika Seseorang Menjalankan SNMP , Dengan Begitu Hal Tersebut Bisa Dimanfaatkan Untuk Memasukan Public Key Kedalam Directori Root.Dan Kerentan Tersebut Membawa Kita Kepada Superuser.

CTF:

  • Enumeration

  • CTF-Like

  • Custom Exploitation

Alat Alat Hacking :

  • Nmap

  • Legion

  • Snmpwalk

  • SSH

  • Monitor

  • Curl

  • Python

  • Bash

Enumeration

Open Port :

nmap -sV -sC 10.10.10.241 -Ao nmap/pi

Hasil Scan Menggunakan Nmap Menunjukan Port 80 Terbuka , Dan Port 9090 Dengan Versi Service Zeus Admin

Gambar Diatas Adalah Server Nginx Port 80

Gambar Diatas Adalah Web Zeus Admin Port 909

Scan Menggunakan Legion , Sebenar Nya Bisa Menggunakan Nmap Tapi Agar Lebih Simple Dan Cepat Kita Menggunakan Legion :

Gambar Diatas Menunjukan Hasil Scan Menggunakan Legio

Found : SNMPv1 Server; net-snmp SNMPv3 Server (Public)

Temuan Scan Menggunakan Legion Menggunakan Tcp & UD
SNMPv1 Server; Net-snmp SNMPv3 Server (Public

snmp

Mari Kita Periksa SNMP Yang Berjalan Didalam Mesin Target :

snmpwalk -v2c -c public 10.10.10.241 1
SeLinux User Ditemukan Didalam Proses SNM

Found User : michelle

Dan ketika saya Memeriksa Kembali , Saya Menemukan Info Directori seeddms :

/var/html/seeddms51x/seeddms: Khusus Untuk Domain dms-pit.htb

Check : http://dms-pit.htb/seeddms51x/seeddms

From Login , Domain: dms-pit.htb

Ketika Saya Mencoba Password Sederhana Seperti : Passworduser,PasswordDB Lalu Memasukan Nama User itu sendiri. Dan Akhir Nya Berhasil.

Username : michelle Passwords : michell

DMS

Saat emeriksaan Ditemukan File ChangeLog Pada Website TersebutLast Versi SeedDMS Versi 5.1.1
Last Versi SeedDMS Versi 5.1.15

Reference :

  • https://www.exploit-db.com/exploits/47022

Exploitation Steps :

  • Step 1: Masuk ke aplikasi dan di bawah folder apa pun tambahkan dokumen.

  • Step 2: Pilih dokumen sebagai file php backdoor sederhana atau backdoor / webshell apa pun dapat digunakan. Pilih dokumen sebagai file backdoor php sederhana atau backdoor / webshell apa pun dapat digunakan.

Lihat Disini Source Code Ny
  • Step 3: Sekarang setelah mengunggah file, periksa id dokumen yang sesuai dengan dokumen.

  • Step 4: Sekarang buka Bagian data/1048576/"document_id"/1.php?cmd=cat+/etc/passwd untuk mendapatkan respons perintah di browser.

Note : Disini "Data" Dan "1048576" Adalah Folder Default Tempat Penyimpanan File Yang

403 Forbidden Adalah Petunjuk Bahwa Folder Tersebut Ada
1.php?cmd=cat+/etc/passwd

Menemukan Password Mysql Di Directori Ini , Hanya Bisa Dilihat Ketika Di view Page source : /var/www/html/seeddms51x/conf/settings.xml

Username: seeddms, Password : ied^ieY6xoqu

Dan Ternyata Ketika saya Mencoba Login Di Webserver Port 9090 , Saya Berhasil Masuk :

Username : michelle , Password : ied^ieY6xoqu

Ketika Saya Memeriksa , Akhir Nya Kita Menemukan Shell :

Kita Mendapatkan Shell Menggunakan Terminal

Dan Kita Mendapat Kan user Flag Nya.

Privilege Escalation

Salah Satu File Yang Bisa Kita Akses , Kita Bisa Melihat Nya Di Dalam Proses Snmpwalk , Dibagian /usr/bin/monitor

/usr/bin/monitor

Dan Jika Kita Melihat File Tersebut Dengan Lebih Dekat , Bahwa Kita Bisa Mengakses Directori /usr/local/monitoring/

/usr/local/monitoring/check_2.s

Exploit Steps :

  • Step 1 : Dikarnakan Kita Tidak Bisa Menggunakan vim , Dan Nano , Kita Bisa Menggunakan Cara Berikut Untuk Membuat File check.sh

/usr/local/monitoring/check_2.sh
  • Step 2 : Kemudian Perintah Monitor Hanya Dijalankan Ketika Kita Menggunakan snmpwalk Maka Jalan kan Perintah snmpwalk

snmpwalk -m + MY -MIB -v2c -c publik 10.10.10.241 1
  • Step 3 : Kemudian Diterminal Anda Jalankan Perintah Berikut :

ssh -i id_rsa [email protected]
Screenshot Berhasil Mendapatkan Hak Acces Root

Last updated

Was this helpful?