So Simple 1 Write Up
Virtual
Machine : So Simple 1
Source : Vulnhub
Tools : -Nmap
-wpscan
- discovernet
Creator
VM : https://www.vulnhub.com/author/roel,713/
Clue : Social Warfare
v3.5.0
Write Up By : D Putera
Information Gathering
1. IP Scaning
Ip target 172.101.101.8
2.
Service Scaning
-n = scaning melwati dns
-Pn= scaing active host
-T4 = agresive scaning
-sV = version service
3.
Service Vuln Checking
Hasil vuln scaning menggunakan nmap membuahkan 2 port aktif
yaitu port ssh dan port http,port 80 atau port http lebih dalam terdapat
/wordpress/ yang menandakan CMS Wordpress diinstall pada server tersebut.
4. Wordpress Enumeration
Tools yang digunakan adalah wpscan dengan command “wpscan --url http://172.101.101.8/wordpress
-e” -e berfungsi melakukan enumerasi terhadap cms wordpress hasilnya ditemukan
2 user admin dan max,petama kita coba bruteformce dengan rockyou.txt untuk
mendaptkan password.
“wpscan --url http://172.101.101.8/wordpress -U max -P
/usr/share/wordlists/rockyou.txt”
Note: apabila rockyou.txt belum ada maka ekstrack dulu ,
googling part of best way.
5.
Wordpress Gaining Akses
Login into wordpress banyak cara buat masuk kedalam server
attacker sudah mencoba beberapa cara seperti mencari 404.php ,melakukan uploading
php shell namun tidak membuahkah hasil
Menurut https://www.hackingarticles.in/so-simple1-vulnhub-walkthrough/
ada jalan masuknya menggunakan tools yang belum di update Social Warfare v3.5.0.
Untuk mendapatkan akses trick ini mirip dengan RCE (remote
code execution) dengan membuat payload sepert link diatas,
Dah situ ada user.txt kemungkinan besar itu merupakan flag
pertama, tapi kita tidak dapat mengeksekusi flag tersebut,waktu scaning service
ada port 22 yaitu ssh, kemudia terdapat juga directory ssh disana ,copy id_rsa
seperti dibawah ini untuk login dengan ssh
Disni user steve bisa kita akses tanpa menggunakan password
Kita bisa akses root di /opt/tool/sever-heatlh.sh,attacker
sudah mencoba ternya directiory tools harus dibuat telebih dahuulu dan file
server-health.sh juga bibuat
Got flag.root
Referensi
https://www.hackingarticles.in/so-simple1-vulnhub-walkthrough/