-->

So Simple 1 Write Up

 

So Simple 1 Write Up

Virtual Machine       : So Simple 1

Source                        : Vulnhub

Tools                          : -Nmap

                                      -wpscan

                                      - discovernet

Creator VM               : https://www.vulnhub.com/author/roel,713/

Clue                            : Social Warfare v3.5.0

Write Up By             : D Putera

Information Gathering

1.       IP Scaning

Ip target 172.101.101.8

2.       Service Scaning


-n = scaning melwati dns

-Pn= scaing active host

-T4 = agresive scaning

-sV = version service

3.       Service Vuln Checking

Hasil vuln scaning menggunakan nmap membuahkan 2 port aktif yaitu port ssh dan port http,port 80 atau port http lebih dalam terdapat /wordpress/ yang menandakan CMS Wordpress diinstall pada server tersebut.

4.       Wordpress Enumeration



Tools yang digunakan adalah wpscan dengan command  “wpscan --url http://172.101.101.8/wordpress -e” -e berfungsi melakukan enumerasi terhadap cms wordpress hasilnya ditemukan 2 user admin dan max,petama kita coba bruteformce dengan rockyou.txt untuk mendaptkan password.

“wpscan --url http://172.101.101.8/wordpress -U max -P /usr/share/wordlists/rockyou.txt”

Note: apabila rockyou.txt belum ada maka ekstrack dulu , googling part of best way.

5.       Wordpress Gaining Akses



Login into wordpress banyak cara buat masuk kedalam server attacker sudah mencoba beberapa cara seperti mencari 404.php ,melakukan uploading php shell namun tidak membuahkah hasil

Menurut https://www.hackingarticles.in/so-simple1-vulnhub-walkthrough/ ada jalan masuknya menggunakan tools yang belum di update Social Warfare v3.5.0.


Untuk mendapatkan akses trick ini mirip dengan RCE (remote code execution) dengan membuat payload sepert link diatas,



Dah situ ada user.txt kemungkinan besar itu merupakan flag pertama, tapi kita tidak dapat mengeksekusi flag tersebut,waktu scaning service ada port 22 yaitu ssh, kemudia terdapat juga directory ssh disana ,copy id_rsa seperti dibawah ini untuk login dengan ssh



Got flag yang pertama,next coba takeover root



Disni user steve bisa kita akses tanpa menggunakan password


Kita bisa akses root di /opt/tool/sever-heatlh.sh,attacker sudah mencoba ternya directiory tools harus dibuat telebih dahuulu dan file server-health.sh juga bibuat   

Got flag.root



Referensi 

https://github.com/hash3liZer/CVE-2019-9978 
https://www.hackingarticles.in/so-simple1-vulnhub-walkthrough/ 




















      

 









Komentar