Write Up : Forge HTB
By bocahganteng
1. Scanning Phase
Nmap Scanning
Gobuster Scanning
a. Result Scan
- Nmap scanning server adalah port terbuka untuk 22,80 yang merupakan port SSH dan HTTP, dan port filetering 21 port FTP
- Pemindaian Gobuster, sebenarnya saya telah memindai direktori forge.htb tetapi idont memiliki sesuatu yang istimewa, jadi saya mencoba memindai sub domain forge.htb.
2. Exploit Phase
Gambar di atas adalah infterface dari situs web, dan dari sana kita dapat menemukan gambar pengunggahan.
I have telah mencoba mengunggah muatan backdooring untuk situs web tetapi, itu tidak berhasil sepenuhnya, jadi saya kembali ke hasil pemindaian, dan saya memutuskan untuk pergi ke admin.forge.htb
Hmmm, sedikit putus asa ketika tidak dapat memodifikasi permintaan header atau beberapa berpikir lain, jadi saya ingat gambar upload dapat menggunakan URL.
Mencoba memasukkan url admin.forge.htb tetapi, hasilnya berisi informasi sensivte, sehingga kita dapat mengakses, dan mengubah input menggunakan ADMIN. FORGE. HTB dan itu sukses.
Langkah selanjutnya mengakses url, respon dari web adalah file tidak ditemukan sehingga kita dapat meringkuk halaman untuk mendapatkan sesuatu yang istimewa
Kita dapat mengggunakan curl untuk mendapatkan directory. Dan disana terdapat ftp server credential
Mencoba login ftp menggunakan kredensial yang kami dapatkan di ftp, tapi sayangnya kami tidak dapat terhubung, cara lain untuk mengakses adalah menggunakan url web,
Curl lagi dan kami mendapat id ssh untuk masuk di systems.why ssh? menyebabkan port 22 stil terbuka dan ada kesempatan untuk login.
Dan selanjutnya login ssh dengan port yang telah digunakan. Gunakan ssh id dimana kita mendapatkan dari ftp
User.txt done
Kita telah mendapatkan, pergi ke previledge escalation untuk masuk sebagai root
Gunakan perintah ini untuk menggunakan root
Script di atas menggunakan debugging (PDB Python), dan script akan membuka random port untuk membuat koneksi, dan kita dapat menggunakan cara ini.
Pertama membuka terminal baru untuk koneksi ssh, jadi kami memiliki 2 koneksi ke server, satu untuk menjalankan skrip dan satu lagi untuk cathing port menggunakan netcat.
Setelah menangkap port, ketik gratis apa yang ingin Anda konfirmasi koneksi Runnging bash -p "Dihidupkan setiap kali id pengguna yang nyata dan efektif tidak cocok. Menonaktifkan pemrosesan file $ENV dan mengimpor fungsi shell. Mematikan opsi ini menyebabkan uid dan gid yang efektif diatur ke uid dan gid yang sebenarnya.
Root.txt pawn
Reference
https://www.linuxquestions.org/questions/programming-9/what-does-p-do-in-bin-bash-p-809364/