SHOPPY HACKTHEBOX WRITEUP

alwannn 4K
5 min readOct 2, 2022

--

INTRODUCTION

Hallo semuannya kembali lagi dengan saya. pada tulisan yang singkat ini saya akan coba menyelesaikan kotak hackthebox dengan kotak kesulitan easy. tapi jujur saya merasa kotak ini lumayan menantang dan banyak pelajaran yang di dapat setelah menyelesaikan kotak ini. jika kalian tertarik untuk mencobannya silahkan https://app.hackthebox.com/machines/Shoppy.

ENUMERATION

awal yang baik untuk melakukan beberapa pemindaian port. di sini saya akan menggunakan nmap dan melakukan beberapa deteksi versi layanan dan pemeriksaan script default -sC -sV option. output hasil pemindaian di bawah.

kita bisa melihat 2 layanan yang terbuka 80,22 dan beberapa informasi. informasi dari nmap belum terlalu cukup. tambahkan shoppy.htb ke /etc/hosts kalian. ayo cek port 80.

tampilan web sederhana. lanjut untuk enumeration dir untuk menemukan beberapa halaman menarik.

melakukan bruteforce dir dengan gobuster. halaman cantik terlihat ayo kita bergegas ke sana.

EXPLOITATION

menarik. di sini saya mencoba kredensial default seperti password,admin tapi login gagal. saya mencoba beberapa kerentanan sql dbms relasional dan itu tidak membawakan hasil. sehingga saya berfikir untuk mencoba beberapa injeksi kerentanan dbs nosql dan itu berhasil :)

menangkapnya dengan sendawa dan mengirimkan payload di antara parameter username and password kita dan membawa kita ke halaman admin dashboard.

bingoo. apa yang akan kita lakukan setelah ini?? :)

lanjut kita bruteforce database nosql untuk mengekstrack data di parameter pencarian. tangkap dengan sendawa di bagian parameter lalu gunakan payload berikut

kirim permintaan ke intruder dan lakukan pemaksaan pada parameter pencarian.

periksa respon legth yang berbeda. apakah kita berhasil mengekstrak data.

jackpottt. ketik download report. dan lihat apa yang terjadi.

menarik kita menemukan set kredesial login dengan hashmd5. lalu apa yang kita lakukan setelah ini??. lanjut untuk enumeration di sini kita akan mencoba bruteforce vhost menggunakan gobuster.

menemukan satu vhost. tambahkan itu ke /etc/hosts.

lanjut setelah itu buka halaman vhost yang kita temukan tadi.

sebuah halaman login. sebelum kita mencoba masuk ayoo crack kredensial yang kita temukan tadi untuk memcahkan kata sandi dengan hashcat. ambil hash password lalu buat file hash.txt seperti di bawah.

lanjut melakukannya dengan hashcat dengan: hashcat -m 0 hash.txt /usr/share/wordlists/rockyou.txt # -m 0 menunjukkan opsi untuk md5.

lanjut gunakan pass untuk login di halaman untuk masuk ke dasboard. gunakan username josh dan password hasil crack menggunakan hashcat tadi.

berhasil masuk dasboard. telusuri fitur untuk mendapatkan beberapa informasi. di bawah ini beberapa kredensial yang saya temukan selama menjelajahi aplikasi web.

gunakan kredensial yang di berikan oleh jaeger selama menjelajahi halaman web untuk login menggunakan ssh.

berhasil masuk user jaeger. lalu apa sekarang? mari kita tingkatkan hak askes.

PRIVILAGE ESCALATION

melakukan beberapa enumerasi seperti mengecek versi karnel dan beberapa file bin suid tidak memberikan hal menarik pada akhirnya saya mencoba untuk mengecek hak sudo untuk user jaeger. ketik sudo -l lalu masukkan pass yang kita temukan sebelumnya.

seperti yang terlihat user jaeger memiliki izin untuk mengakses password-manager . seperti pesan percakapan yang kita lihat sebelumnya di aplikasi web. si josh membuat program password untuk dirinya sendiri.

ketika kita menjalankan file ex manager tersebut dengan printah sudo -u deploy /home/deploy/password-manager kita di rujuk untuk memasukkan password master. ayo bongkar file tersebut untuk mencari password.

perhatikan bagian password: S*********s ingat hapus 5 huruf dari belakang dan itulah kunci/pass masternya.

gunakan kredensial berikut untuk login ke user deploy melalui ssh.

lakukan enumerasi menggunakan linpeas.sh https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS unggah ke mesin korban lalu jalankan.

perhatikan docker. pergi ke gtfobins untuk mencari suid untuk dcoker https://gtfobins.github.io/gtfobins/docker/

gunakan itu lalu dapatkan bendera akhir:)

yaps sekian dulu untuk tulisan kali ini. mohon maa jika ada kurangnya. sampai jumpa di tulisan saya berikutnya :) byyyayayayayayayaya

--

--

alwannn 4K
alwannn 4K

Written by alwannn 4K

Tidak mempunyai latar belakang.

No responses yet