HackTheBox Photobomb Write up
Information Gathering
Scanning dengan Nmap dan mendapatkan 2 Port terbuka, Port SSH dan Port Http. Dan port 80 mengarah pada photobomb.htb
jangan lupa untuk mengubah /etc/hosts
dan menambahkan photobomb.htb
Kita melihat pada source code html yang mengarah pada photobomb.htb/photobomb.js
parameter photobomb.js kita mendapatkan User dan Password pH0t0:b0Mb!
Post Exploitation
Kita juga dapat melihat directory yang ada dengan dirsearch /printer
yang mengarah ke /printer
tetapi itu kita harus memasukan User dan Password, dan disini kita sudah mendapatkanya pada source code url:http://pH0t0:b0Mb!@photobomb.htb/printer
Disini kita bila menginputkan url diatas kita akan masuk pada tampilan photo atau galeri. Pada url photobomb.htb/printer
setelah kita menginputkan User dan Password yang telah didapat dari source code tadi.
Selanjutnya bila kita request dengan burp suite pada menu Download gambar, akan mendapatkan Post Request yang bisa kita exploitasikan. yang kemungkinan ini vulnerability SSRF (Server Side Request Forgery) yang bisa kita exploitasikan dengan menginputkan url yang kita inginkan, dan RCE (Remote Code Execution) yang akan kita gunakan untuk mendapatkan reverse shell.
Disini kita dapat meexploitasikan pada parameter filetype:jpg
dan menambahkan ;
untuk trigger backconnect ke server. Kita disini dapat menambahkan reverse shell dengan membuat reverse shell. payload yang kita gunakan
dengan kita encode url menjadi
Setelah kita send request kita dapat backconnect dengan pc kita sendiri dan kita mencoba mencari lebih dalam pada server dan biasanya kita mengecek local privileges nya pada sudoers apakah kita dapat menaikan user biasa ke user root dengan melihat sudoers.
Disini sudoers dapat masuk dengan /opt/cleanup.sh
secara langsung. Dan kita mencoba membaca dan mencari file /opt/cleanup.sh
kerentanan apa yang terdapat pada file tersebut.
Selanjutnya kita mencoba exploitasikan /opt/cleanup.sh
dengan cara yang saya dapatkan dari artikel. Disini kita mencoba upload shell.so
yang telah kita compile dan kita upload ke dalam server target.
Privileges Escalation
Setelah berhasil ke upload pada server target kita gunakan shell.so untuk local privileges. Dengan payload ini kita dapat menaikan user biasa ke root.