[Writeup] Hack The Box – Traverxec

0
525

Halo Sobat PUCC, Apa kabar ?
Kali ini saya akan meng-share writeup mengenai box box machine yang ada pada website Hack The Box atau yang biasa disingkat HTB. Mungkin nanti bakal ada writeup writeup selanjutnya mengenai box box machine yang lain, tergantung ngerjain apa enggak dan kalau lagi enggak males buat writeup :P.

Oke langsung aja ………

Quick Summary
Jadi, si Traverxec ini merupakan Machine yang bertipe OS Linux yang memiliki alamat IP nya itu : 10.10.10.165

Reconnaissance
Seperti Reconnaissance biasanya, kita gunain si Nmap untuk ngeliat port dan service apa saja yang berjalan didalam machine tersebut

Scanning dengan Nmap

dari hasil scanning nya si nmap, diketahui service yang berjalan pada machine tersebut adalah service ssh yang berjalan pada default port 22 dan service http yang berjalan dalam default port 80.

Web Enumeration

Tampilan Index TraverxecJika diperhatikan, tidak ada yang menarik dari isi web tersebut, hanya web statis yang berjalan pada service tersebut. Tetapi, jika perhatikan lagi hasil Scanning dari Nmap, ternyata si Nmap ini ngasih tau kalau HTTP Service yang berjalan dibalik web statis tersebut yaitu Nostromo.

Nostromo

Setelah melakukan enumerasi dalam web, ternyata HTTP Server Nostromo yang dipakai pada web tersebut memiliki celah Vulnerability Remote Code Execution (RCE).
RCE -> Read Configuration -> Find  & Access ‘hidden file’ -> David’s Credential -> SSH as David -> Got User Flag
Dengan Exploit yang ada, kita coba untuk mencari sesuatu hal terhadap machine tersebut
Setelah ditelusuri, terdapat user david pada machine tersebut
disana terdapat juga beberapa file configuration yang berisi
nhttpd.conf
ya seperti file config biasanya, berisi beberapa konfigurasi untuk mengatur server tersebut.
bisa dilihat ada beberapa konfigurasi penting didalam file config tersebut seperti basic authentication dengan menggunakan authentication dari file “/var/nostromo/conf/.htpasswd”, lalu bisa dilihat pada bagian homedirs, secara default berada didalam folder /home/, dengan folder untuk public berada di folder /public_www/, oke simpen dulu informasi dari file konfigurasi yang ini

Read .htpasswd -> Crack .htpasswd
didapat sebuah credential yaitu username david, dengan password yang masih terenkripsi dengan kata-kata ga jelas, ya untuk mengetahui password aslinya, ya kita crack lah bro >:(
Setelah meng-crack passwordnya kurang lebih beberapa waktu yang membuat PC ini cukup panas Mode Lebay On, padahal cuma 5 menit >:(, didapatkan passwordnya seperti yang bisa kalian liat sendiri yaitu Nowonly4me
oke, untuk sementara, password yang kita dapatkan kita simpan aja, tapi jangan terlalu jauh nyimpen nya, cukup perasaan ku aja yang ku simpen buat mbak ukhty itu
setelah itu, cari informasi lagi mengenai box ini, setelah cukup lama melakukan enumerasi, yang membuat saya juga naik tensi >:(, teringet kalau ada folder /public_www/ yang berada didalam folder /home/david/ yang digunakan sebagai folder default yang bisa diakses oleh publik, dan setelah dibuka ternyata isinya ternyata ada folder rahasia, yo wes langsung aja diakses itu folder rahasia
kalau diakses dari browser
lalu gunakan credential yang didapet dari config tadi,
setelah dilihat isinya, ternyata merupakan config ssh dari user si david, yo wes, apalagi, download dan extract terus sob, gaskeun
didalam file tersebut ada beberapa file config dari rsa, sayangnya private id_rsa nya punya passphrase, ya kalau begini ya otomatis nge-crack lagi lah sob ._., oke gaskuen kita crack private id_rsa nya,
setelah menunggu kurang dari 1 menit, bukan karna PC saya setara Core I-9, tapi emang passwordnya gampang akhirnya didapatkan passwordnya : hunter
Login SSH -> Got User Flag
yaudah, gausah lama lama lagi, gas login langsung ke sshnya
dan flag dari user nya
Root Privilege : Read Bash Script -> GTFOBins -> Got Root Flag
bagian ini yang paling seru, karna disaat sudah mendapatkan flag dari root user, didalem hati saya berkata,
“Lah Kok ? Cuma Gini Doang ?”, karena memang untuk mendapatkan flag nya, sebenarnya mudah, tapi kalau ga teliti, bisa jadi sulit, seperti pepatah mengatakan, Ukhty yang sudah ada didepan mata tidak keliatan, tapi Ukhty di seberang pulau keliatan Gajah di pelupuk mata tidak terlihat, semut di seberang lautan terlihat.
oke langsung gas aja, pertama-tama kita liat dulu ya kan isi folder dari user david ini
dari semua folder, terdapat ukhty folder yang menarik hati saya, yaitu folder “bin”, setelah dilihat isinya, ternyata terdapat beberapa file bash
yang isi script dari file bash tersebut sama semua
kalau dilihat lihat dari script yang ga jelas ini, intinya dia membuka socket untuk menjalankan server nya tersebut di port 80, dan konfigurasi default document root, tetapi liat di 2 baris terakhir, disana juga menjalankan journalctl untuk membaca log dari 5 lines teratas. Tetapi, ntah apa yang merasuki mu wahai admin, kenapa kau jalankan journalctl melalui sudo, padahal itu sangat ga bagus. yo wes, gas aja lah sob. Setelah dapet informasi dari mbah GTFOBins, yang mengatakan kalau untuk menjadi root melalui journalctl cukup menjalankan command
yowes, jika mbah sudah berkata, maka perintah nya tak terbantah.
kita run aja journalctl nya dengan sudo, lalu tekan enter, kira-kira payload nya seperti ini

/usr/bin/sudo /usr/bin/journalctl -n5 -unostromo.service
TEKAN ENTER
!/bin/sh

dan flag nya
Conclusion
Mesin ini cukup baik untuk pemula, karna mengajarkan beberapa hal, mulai dari mencari exploit, dan yang terpenting mengajari mengenai KETELITIAN, yang bisa diliat dari pencarian credential user dan bahkan mengubah hak akses dari user menjadi root. Meskipun mengalami hal-hal yang “guessing” jika tidak teliti, tetapi itulah point nya untuk belajar mengenai KETELITIAN. KETELITIAN memang merupakan HAL TERPENTING ketika melakukan suatu PENETRATION TESTING terhadap aplikasi, karna jika kita tidak teliti, hal yang SEHARUSNYA MUDAH, bisa menjadi SULIT dikarenakan KETIDAK TELITIAN yang KITA LAKUKAN.

salam penganut quotes  TRY HARDER”

LEAVE A REPLY

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.