HackTheBox Inject Write Up
Information Gathering
Nmap Scan
melakukan pemindaian jaringan menggunakan perangkat lunak Nmap pada alamat IP 10.10.11.204
.
Port Open
Hasil pemindaian Nmap menunjukkan bahwa terdapat dua port yang terbuka pada host target, yaitu port 22/tcp dan port 8080/tcp. Informasi ini penting dalam mengetahui layanan dan aplikasi apa saja yang berjalan di dalam sistem target.
Port 22/tcp
yang terbuka menunjukkan bahwa host target memiliki layanan SSH (Secure Shell) yang berjalan menggunakan aplikasi OpenSSH 8.2p1 Ubuntu 4ubuntu0.5. SSH adalah protokol jaringan yang digunakan untuk mengamankan koneksi jaringan yang tidak aman. Dengan mengetahui informasi ini, pengguna dapat mencoba untuk melakukan autentikasi pada layanan SSH dan mengakses sistem target.
Port 8080/tcp
yang terbuka menunjukkan bahwa host target juga menjalankan layanan Nagios NSCA. Nagios NSCA (Nagios Service Check Acceptor) adalah layanan yang digunakan untuk menerima laporan hasil pemantauan Nagios dari sistem yang terpisah. Dalam konteks ini, informasi ini dapat membantu pengguna untuk mengetahui informasi penting tentang performa sistem dan keamanan jaringan
Website
Pada port 8080
terdapat tampilan seperti digambar bawah ini, dan disini terdapat menu upload
Exploitation
Disini kita test upload file .jpg
kalau kita membuka file gambarnya, kemungkinan pada parameter img=
ada kerentanan Local File Inclusion
Selanjutnya kita mencoba, menggunakan payload ../../../../../../../etc/passwd
Apabila intercept di burp suite mendapatkan response dari hasil request yang memperlihatkan isi /etc/passwd
dan kita mencoba melihat isi directory lainya
Apabila kita melihat file spring-webapp.jar
disini terdaoat version yang digunakan sistem tersebut
Setelah mencari - mencari kita mendapatkan kerentanan CVE-2022-22963 Di Spring Cloud Function versi 3.1.6
, 3.2.2
dan versi lama yang tidak didukung, saat menggunakan fungsionalitas perutean, pengguna dapat menyediakan SpEL yang dibuat khusus sebagai ekspresi perutean yang dapat mengakibatkan remote code execution dan akses ke sumber daya lokal .
Post Exploitation
RCE and Shell
Mempersiapkan skrip shell yang hanya mengatur koneksi kembali ke mesin saya, dengan membuat shell bash dengan payload reverse seperti digambar
Selanjutnya kita menggunakan payload ini untuk upload file reverse shellnya kedalam server
Setelah itu kita dapat menjalankan reverse shell dengan payload ini
setelah berhasil backconnect kita akan mencari file atau directory yang bisaa memungkinkan kita untuk menaikan user biasa ke user teratas
Disini kita berhasil mendapatkan user phil pada direktori .m2
.
kita mencoba login dengan user phil yang didapat tadi
Privileges Escalation
kita mencoba privilege escalation, kita menemukan file /opt/automation/tasks
ini memungkinkan privileges escalation
terdapat file .yml
, dan setelah kita membaca file tersebut kita mencoba menyisipkan file
dengan payload ini kita mencoba menyisipkan payload kedalam file .yml
setelah berhasil menyisipkan payload pada file .yml
selanjutkan kita menjalankan bash -p dan disini kita berhasil mendapatkan user paling atas yaitu root access