Kita mulai dengan memindai port mesin dengan nmap dan port yang terbuka seperti command terminal dibawah
Tampilan port 80 yang terbuka adalah seperti dibawah ini
Kita coba mencari directory dengan dirsearch
Tampaknya /admin memberi kita pengalihan ke /login: http://shoppy.htb/login
Post Exploitation
Kita coba untuk Authentication Bypass NoSQL Injection dengan menggunakan payload dibawah ini
Setelah berhasil masuk ke halaman admin, kita coba untuk mencari file konfigurasi yang terdapat pada server. dengan parameter search yang ada di halaman admin
Kita mendapatkan Informasi admin dan password yang terdapat pada file konfigurasi, kita coba dengan crack password yang kita dapatkan dengan crackstation.net
kita coba menggunakan gobuster untuk mencari subdomain potensial untuk memperluas permukaan serangan kami. kami menggunakan GoBuster untuk mencari subdomain yang tersembunyi
dari scan gobuster kita menemukan subdomain mattermost.shoppy.htb dan jangan lupa kita menambahan pada /etc/hosts, mari kita coba buka di browser
dan kita coba login menggunakan username dan password yang kita dapatkan sebelumnya
dan kita berhasil login ke mattermost. kita coba cari informasi penting yang ada di mattermost dan kita mendapatkan:
Privileges Escalation
Kita coba login pada ssh dengan menggunakan username dan password yang kita dapatkan sebelumnya
Selanjutnya kita coba Privilege Escalation dengan menggunakan sudo -l untuk melihat apakah kita memiliki akses sudo
dan kita mendapatkan akses sudo untuk user deploy dan kita coba untuk menjalankan password-manager. dan kita mendapatkan informasi penting yang ada di password-manager dan membaca file “cat password-manager”
kita coba kembali ke sudo privilege escalation dengan menggunakan sudo -l. dengan command dibawah
kita berpindah ke ssh yang baru dengan menggunakan username dan password yang kita dapatkan.
Privilege Escalation Post Exploitation: Root via Docker Escape menggunakan GTFOBins Docker dan kita coba untuk menjalankan command dibawah
dan kita berhasil menjadi root dan kita coba untuk membaca file “root.txt”