-->
Bayu_Ajie
Bayu_Ajie knowledge is free you can learn anything

Write Up : Forge HTB


Write Up : Forge HTB

By bocahganteng

 


1. Scanning Phase

Nmap Scanning


Gobuster Scanning


 

a. Result Scan

- Nmap scanning server adalah port terbuka untuk 22,80 yang merupakan port SSH dan HTTP, dan port filetering 21 port FTP

 

- Pemindaian Gobuster, sebenarnya saya telah memindai direktori forge.htb tetapi idont memiliki sesuatu yang istimewa, jadi saya mencoba memindai sub domain forge.htb.

 

2. Exploit Phase

Gambar di atas adalah infterface dari situs web, dan dari sana kita dapat menemukan gambar pengunggahan.

 

 

I have telah mencoba mengunggah muatan backdooring untuk situs web tetapi, itu tidak berhasil sepenuhnya, jadi saya kembali ke hasil pemindaian, dan saya memutuskan untuk pergi ke admin.forge.htb

 

Hmmm, sedikit putus asa ketika tidak dapat memodifikasi permintaan header atau beberapa berpikir lain, jadi saya ingat gambar upload dapat menggunakan URL.

 


 

Mencoba memasukkan url admin.forge.htb tetapi, hasilnya berisi informasi sensivte, sehingga kita dapat mengakses, dan mengubah input menggunakan ADMIN. FORGE. HTB dan itu sukses.

 


 

Langkah selanjutnya mengakses url, respon dari web adalah file tidak ditemukan sehingga kita dapat meringkuk halaman untuk mendapatkan sesuatu yang istimewa

 


 

Kita dapat mengggunakan curl untuk mendapatkan directory. Dan disana terdapat ftp server credential 

 


 

Mencoba login ftp menggunakan kredensial yang kami dapatkan di ftp, tapi sayangnya kami tidak dapat terhubung, cara lain untuk mengakses adalah menggunakan url web,

 


 

Curl lagi dan kami mendapat id ssh untuk masuk di systems.why ssh? menyebabkan port 22 stil terbuka dan ada kesempatan untuk login. 




Dan selanjutnya login ssh dengan port yang telah digunakan. Gunakan ssh id dimana kita mendapatkan dari ftp 

 


 

User.txt done


Kita telah mendapatkan, pergi ke previledge escalation untuk masuk sebagai root


Gunakan perintah ini untuk menggunakan root 




Script di atas menggunakan debugging (PDB Python), dan script akan membuka random port untuk membuat koneksi, dan kita dapat menggunakan cara ini.

 

Pertama membuka terminal baru untuk koneksi ssh, jadi kami memiliki 2 koneksi ke server, satu untuk menjalankan skrip dan satu lagi untuk cathing port menggunakan netcat.

 


 

Setelah menangkap port, ketik gratis apa yang ingin Anda konfirmasi koneksi  Runnging bash -p "Dihidupkan setiap kali id pengguna yang nyata dan efektif tidak cocok. Menonaktifkan pemrosesan file $ENV dan mengimpor fungsi shell. Mematikan opsi ini menyebabkan uid dan gid yang efektif diatur ke uid dan gid yang sebenarnya.

 


 Root.txt pawn 

 

Reference

https://www.linuxquestions.org/questions/programming-9/what-does-p-do-in-bin-bash-p-809364/

 

Bayu_Ajie
Bayu_Ajie  knowledge is free you can learn anything

Komentar