-->

Photographer: 1 Write Up

Photographer 1 Write Up

Virtual Machine          : Photographer: 1 

Source                          : Vulnhub

Tools                             : -Nmap

                                        -php reverse shell

                                        - dirsearch

                                        - enum4linux

Creator VM                  : http://v1n1v131r4.com

Clue                              : Koken CMS Vuln

1.          Scaning Target Ip

 

2.       Scaning Service Server

   



Poin of view scaning :

·         List Port

o   Port 80 HTTP

o   Port 139 Samba Server

o   Port 445 Samba Server

o   Port 8000 HTTP

·         Scanning Port

                                   o   Port 445 using enum4linux

3.                                          Enumeration SMB Server



Hasil enumerasi tools enum4linux mendapatkan sambashare sebagai petunjuk untuk menuntun pada step yang akan dilakukan selanjutnya.Sambashare merupakan tempat pertukaran dan penyimpanan informasi samba server,mari lakukan tahap selanjutnya.

4.      Break Down Sambashare on Targer



            Enumerasi sambashare user yang terhubung pada sambashare kemudian membukan file yang ditemukan



Clue :

·         Your site is ready

o   Check pada hasil scaning port diatas,site = website website ada kemungkinan 2 port yang digunakan http (80) https(443) tapi tidak menutup kemungkinan untuk membuka port yang lain seperti port 8000 .

·         Don’t’forget your secret,my babygirl

o   Secret = rahasia, password ? bisa jadi ,



Akses menunjukan pada port 8000 terdapat site yang dimaksud dalam mail,lakukan dirscaner untuk menemukan login page.



5.             Gaining access



Untuk mendapatkan akses diatas lakukan penanaman backdoor /usr/share/webshells/php/php-reverse-shell.php pada dashbor upload content ubah ip dan port menjadi ip attacker dan port bebas ditentukan,setelah backdoor diupload maka lakukan akses terdapat backdoor yang telah ditanamkan.



Setelah mendapatkan akses caritahu previledge ada posisi apa, user kah atau root ? apabila mendapatkan user lakukan previledge escalation untuk mendapatkan root



Untuk melakukan previledge escalation terdapat berbagaimacam jalan,gunakan apliaksi yang dapat melakukan bypass sehinga dapat mengakses /bin/sh

 



7.           Referensi

·       https://gtfobins.github.io/gtfobins/php/#shell

·       https://netsec.ws/?p=337

Komentar