HackTheBox Agile Write Up
Information Gathering
Nmap Scan
Seperti biasa kami memulai dengan Nmap scanning untuk melihat port port yang terbuka pada web service
Tampilan utama website
Untuk tampilan utama website terdapat menu login ini memungkinkan kita akan mengexploit disini
Scanning dengan Dirsearch
Kami mencoba scanning directory dengan dirsearch untuk melihat hidden directory. disini kami menemukan 3 directory yang terkena hidden
Redirect
kami mencoba membuka directory download dan hasil membuka kita teredirect kedalam panel login
Register
kami mencoba mendaftar dengan random username dan password dan hasilnya muncul error, dari sini kami tahu bahwa website ini dioperasikan dengan python
Setelah mencoba coba kita berhasil mendaftar menggunakan nama username dan password
Disini terdapat add password dan export menu, website ini seperti password manager bisa menyimpan username dan password.
Exploitation
Export
Berikut ini ketika kita mendownload file export
Exploit LFI
Dari downloadan file export kami mencoba mengexploit dengan payload LFI, karena parameter download=
kemungkinan ada kerentanan LFI
Ketika kita menggunakan payload /etc/passwd
kita mendapatkan seluruh isi yang ada di /etc/passwd
website ini pasti rentan terhadap serangan Local File Inclusion
IDOR
Kami disini juga menemukan IDOR yang terdapat pada url /vault
untuk menexploit bahwa website ini terdapat kerentanan IDOR kita mengubah pada parameter id 10
menjadi 11
seperti gambar dibawah, disini kita dapat melihat username dan password.
Post Exploitation
Exploit
Selanjutnya kita mencoba menggunakan payload LFI untuk melihat file file sensitive yang terdapat di web service tersebut
Kami mendapatkan informasi senstive mysql yang terdapat pada /app/config_prod.json
Dan disini terdapat informasi web service dijalankanya dan ada parameter yang memungkinan penyerang menggunakan directory tersebut seperti serangan IDOR
Credentials
Setelah finding kami mendapatkan Credentials seperti dibawah
Priveleges Escalation
Kami mencoba menggunakan Credential tersebut untuk login SSH
Daftar port internal kita dapat melihat 41829
yang tidak umum terlihat pada sistem
Kami juga mengecek sudoers dengan command sudo -l
Credentials
Setelah mencari cari kami mendapatkan Credentials dibawah
Ternyata disini sudo -l
dapat dilihat dengan user edward. Melihat hak istimewa level sudoers, kita dapat membuka 2 file dengan sudoedit sebagai dev_admin
Membuat daftar tugas dengan pspy kita dapat menemukan bahwa root mengeksekusi file /app/venv/bin/activate
Kita dapat menemukan CVE-2023–22809
untuk sudoedit yang menunjukkan kepada kita sedikit untuk mengeksploitasinya. Kami mengekspor variabel seperti yang ditunjukkan dengan membuka /app/venv/bin/activate
sebagai file tambahan
Sekarang kita membuka salah satu dari 2 file yang memungkinkan kita untuk membuka sebagai dev_admin
di tingkat sudoers
Kami memodifikasi file dengan menambahkan di awal perintah yang menambahkan izin suid ke python