Wednesday, December 1, 2021

Pengalaman menemukan laravel debug remote execute (RCE ) cve-2021-3129

disini saya menemukan link dimana saya dapat melakukan debug remote execute menurut saya sih ini agak critical karna walaupun saya mencoba email pihak kominfo nya ga ada respon maklum lah saya ini orang bodoh hehe


berikut adalah link nya yang saya sensore hehe

XSXSXSXS.kominfo.go.id/_igXASQiASQion/hSQXA-QWDck


ini gambar nya




dari gambar ini saya coba coba bisa sih saya liat reference berikut ini :

https://www.youtube.com/watch?v=gr8ZKQpYiug

saya disini masih belajar ya kk hehe semoga aja ada yang bisa angkat saya jadi murid nya hehe

saya masih awam masih belajar saya pernah naya ke seorang master buat belajar tapi gatau nya malah dicuekin sama guru yauda saya coba belajar sendiri aja dengan kemampuan saya seadanya

susah kalo naya sama orang yang uda gg pasti ga di ajarin kalo muridnya banyak naya kaya saya ini

Pengalaman nyari bug di kominfo dimana saya menemukan bug XSS Storange

 Sebelumnya saya menemukan celah yang xss reflected nah kali ini saya menemukan celah yang xss storange menurut saya


namun ini ga ada respon apa apa sih setelah saya coba lakukan email


berikut adalah paramener nya


?XXXX=XXXX:XXX('12345testingpoc')


XSS picture 1




XSS picture 2 menulis di storange nya 

 

 


 

 

Gambar kedua ini saya berhasil menulis sesuatu ke server dan melihat nya di page script ada tulisan 123 POC


namun ini bukan critical menurut pihak kominfo yah maklum saja saya masih belajar jadi saya maklum masih di anggap receh sama orang 


Pengalaman menemukan XSS reflected di Kominfo

 Kali ini saya menemukan celah ya namanya XSS di website kominfo dimana menurut pihak kominfo ga terlalu bahaya sih dikarenakan refletcted


berikut adalah parameter nya
 

XXXX=%22XXXX%22%20XXXXX=XXXX(XXX)XXX


disini saya sensor ya hehe dan berikut adalah gambarnya bukti nya




Disini sih menurut pihak kominfo ga terlalu bahaya saya coba email ga ada respon mungkin karna celah yang saya temuin di angap sepele kali ya sama kominfo yah maklum lah saya masih belajar



Monday, October 11, 2021

Driver HTB

Sebelum nya disini saya membuat wirteup tentang Drive


1. Sebelum masuk ke mesin kita lakukan konek vpn dulu seperti gambar berikut

Konek VPN

2. Setelah konek vpn kita lakukan scan port untuk tahap menggumpulkan asset list nya


Scan Port

Dikarenakan disini ada 3 port yang di open yaitu port 80 http, port 135 RPC, dan port 44 Samba
Disini saya mencoba explore port RPC


3. Selanjutnya kita coba emuration RPC nya seperti berikut ini

RPC Emuration

 4. Selanjutnya kita mencoba akses port 80 yaitu dengan mengakses ip address nya melalui browser ketika di minta username dan password kita coba masukan admin sengan password admin

Web
setelah kita masuk ke portal web disini saya tidak menemukan celah untuk di exploit untuk halaman web nya tetapi saya menemukan form untuk mengupload file agar bisa di share oleh smb dan disini saya mencoba mencari dan ketemu sumber dari link berikut ini https://pentestlab.blog/2017/12/13/smb-share-scf-file-attacks/

 

5. Selanjutnya saya mencoba membuat file backdoor untuk dapat bisa dilakukan exploit seperti gambar berikut

 

File backdoor

 

 6. Setelah dibuat file dengan nama @exploit.scf maka saya mencoba melakukan upload namum disini sebelum dilakukan upload saya mencoba membuat capturing untuk mendapatkan file hash nya lalu melakukan upload file @exploit.scf tadi


Capture Hash


Upload file


 

Hash



7. Setelah kita mendapatkan hash nya selanjutnya kita coba lakukan crack password dengan menggunakan tools john dimana kita mencari user password untuk user tony


Crack hash

8. Setelah kita dapatkan username dan password nya kita coba masuk menggunakan evil wirm dan mencoba mencari owner user nya

flag user

Disini kita mendapatkan user flag nya 


9. Selanjutnya kita akan mencari user root nya dimana kita memanfaatkan service printer nya ( PrintNightmare) service ini kita manfaatkan dikarenakan pada rpcdum telah mengaktifkan system remote disini kita mencoba melakukan bypass nya dengan melakukan upload file backdoor nya yang kita download disini https://github.com/calebstewart/CVE-2021-1675 Setelah kita melakukan upload lalu kita membuat sebuah username dan password agar bisa masuk ke dalam admin root nya


bypass admin root



10. Setelah kita berhasil membuat username dan password untuk masuk ke admin nya kita coba masuk menggunakan tools evils nya


flag root

Disini kita telah masuk dan mendapatkan akses flag root nya








Tuesday, October 5, 2021

Pengalaman part 2 recon di kementrian keuangan

 Kali ini saya mencoba explore tetang web di salah satu kementrian keuangan yaitu web akses data 


ini salah satu gambar nya




dari gambar disini ada beberapa hal yang saya dapatkan tapi ga saya lakukan exploit dan sudah saya coba laporkan sehingga sudah di tutup

 

           

 

 disini saya menemukan bahwa ada celah pada gambar href ya bisa dibilang cukup critical sih

dan saya juga nemu beberapa informasi yang seharusnya ga boleh diakses untuk publik


 


 

disini saya nemu satu server masa iya sih nama server apa  di publis sampe versi framwork nya make apa kan ga etis ya kalo misalkan orang lain tau selain admin kan report ya bisa akses sampe masuk ke server nya

 

ntuk metode nya  saya gunakan metode scanning sih hehe untuk scaning nya seperti apa ya bisa di googling sendiri

saya masih belajar ya gaes masih belum bisa apa apa jadi yang mau ajak belajar bareng ayo command aja ya siapa tau bisa berbagi ilmu hehe

 

                

Tuesday, September 28, 2021

Pengalaman Pentest di Kementrian Perdagangan dan Kementrian Keuangan

 1. pernah ketemu sql injetcion di database kementrian perdagangan ( atau kemendag ) tapi aku repot tidak dikasi apa apa boro boro terima kasih yah mungkin aku masih harus belajar lah ya oh ya ini gambar nya bukti nya ya


ini command sqlmap nya


 Sqlmap -u https://www.kemendag.go.id/id/events/%%%%%%/12/01/$$$$-$$$$$$ --technique=B --thread=1 --dbs --random-agent

 

 ane sensor ya hehe

 

ane pake teknik B yaitu kesalahan boolean base ini ane dapat beberapa capture nya ya hehe

pertama ane cari pake owasp




 

setelah itu ane scan pake sqlmap

nih capture nya

 





 

 



 

 

 Disini saya berhasil masuk ke db nya menggunakan sql injection dengan melihat lihat table nya ga sampe melakukan inject sesuatu lah

 

 Kementrian keuangan ane pernah masuk vpn nya sewaktu dulu pake cisco vpn router nya jadih jadul sih nah kebetulan ane liat tutorial di youtube juga yah ga jago jago bener lah 






ini tampilan ssl nya



saya coba chek pake burp dan ternyata bisadi reset password nya

 



 

 

nah ini saya coba pake tutorial ini 

 

https://www.youtube.com/watch?v=rWtOLU-gNWo

Cisco SSL VPN Exploit

 

  myexploit2600


 dan saya juga pernah coba bruteforce nemu akses ke web nya kemenkeu dengan burp nah waktu itu saya coba iseng iseng pake seclist dari github pake nuclei template pake tools goobuster masih banyak lh lah saya lupa dan kebetulan saya nemu username vpn nya san pernah koenk ke vpn nya kementrian keuangan



 

 

 








 

saya berhasil dapat password login ke web aplikasi nya


 


Note :

kesimpulan nya saya masih pemula saya nemu ini saat iseng buat coba saya masih belajar ya kalo di bilang sih belum ada apa apa nya  intinya saya masih awam masih harus banyak belajar hehe kalo ada yang mau ngajak saya belajar bareng tetntang dunia hacking ayo lah kita kopdar bisa contak saya di comment ini ya

Wednesday, September 22, 2021

Forge HTB

 1. Sebelum memulai kita melakukan pengenalan terhadap mesin yang akan di coba

    
    tambahkan nama host ( domain ) dan ip mesin seperti gambar di bawah ini :

 

Hostname

2. selanjutnya kita konek vpn dulu sebelum memulai dikarenakan mesin yang akan di ujicoba hanya boleh di lakukan pada jaringan lokal


Konek VPN

3. Selanjutnya kita melakukan scanning port menggunakan tools nmap dengan command nmap -sC -sV -oA nmap (ip mesin) seperti gambar dibawah ini :

NMAP

disini ada 3 port yang di dapat namun hanya 2 port yang dibuka disini kita menggunakan 2 port saja yaitu port 22 dan port 80 dimana port 80 untuk web dan 22 untuk remote ssh

 

4. selanjutnya kita akan masuk ke web forge.htb nya dimana web tersebut jalan dengan port 80 masuk ke menu upload dimana kita dapat melakukan reverse dengan melakukan upload sesuatu file gambar atau file lain nya

Menu gallery




 

Menu Upload

5. selanjutnya kita mencoba mencari sub-domain dengan menggunakan tools gobuster dengan command gobuster vhost -u http://forge.htb -w /home/x/Desktop/git/SecLists/Discovery/DNS/subdomains-top1million-110000.txt -t 50 -r

Bruteforce sub-domain

Disini kita menemukan admin.forge.hbt dengan status code 200

 

6. selanjunya kita mencoba melakukan akses pada admin http://admin.forge.htb/

 

admin



 

 Disini kita tidak mendapatkan apa apa

 


7. selanjutnya kita mencoba melakukan upload file apa aja pada menu upload disini ada 2 menu dimana melakukan upload dengan file dan melakukan upload dengan form url disini kita mencoba melakukan upload dengan menggunakan url


Invalid upload


disini kita menemukan bahwa url testing tidak dikenal ( tidak valid )


8. pada tampilan setelah upload kita menemukan Invalid protocol! Supported protocols: http, https dimana url dengan link testing tidak dapat di proses
   maka kita mencoba melakukan upload dengan melakukan bypass link via remote menggunakan url  http://ADMIN.FORGE.HTB 


Bypass admin forge


 9. setelah memelakukan upload dengan melakukan bypass kita coba lakukan curl link http://forge.htb/uploads/yjDLtuzdSs3dT85A7lf6 dimana link tersebut kita dapat setelah upload berhasil

Curl admin



   setelah melakukan curl disini kita dapatkan link url yang menuju pada announcements


10. selanjutnya kita mencoba upload ulang dengan melakukan bypass menggunakan link http://ADMIN.FORGE.HTB/announcements pada menu upload from url

Bypass announcements



  setelah kita mencoba melakukan upload kita mendapatkan link yang baru


 11. dengan link yang kita dapat tadi kita coba melakukan curl ulang curl http://forge.htb/uploads/CMTOdHtZljbxq8fWkbWX

Curl Credential


disini kita menemukan sebuah user credential nya


12 setelah kita menemukan user credential nya kita coba bypass melalui form upload url dengan membypass ftp nya dengan ip localhost yaitu menggunakan ip 127.0.0.1 atau lebih tepat nya dengan menggunakan link seperti ini http://ADMIN.FORGE.HTB/upload?u=ftp://user:heightofsecurity123!@127.1.1.1/.ssh/id_rsa&remote=1


bypass ftp


13 setelah melakukan bypass ftp nya kita coba curl untuk melihat respon pada url berikut ini http://forge.htb/uploads/PugZi8PM8WXsjlTGS7DQ


Curl key SSH

disini kita menemukan key untuk bisa masuk ke server menggunakan ssh via port yang open saat kita melakukan scaning dengan nmap yaitu port 22


14. selanjutnya kita coba save key tersebut lalu kita coba lakukan konek dengan port 22

akses server



15. setelah berhasil masuk ke server disini kita menemukan flag untuk user nya


Flag user



16. selanjutnya kita melakukan pencarian hash flah root nya dimana kita memanfaatkan sebuah script python dimana kita akan melakukan percobaan debug (pdb) yang dijalankan ke dalam bahasa pemrograman python


debug python


 17. disini kita mencoba melihat script python nya kira kira apa yang bisa dibpass dan ternyata disini saya mencoba melakukan percobaan dengan dua login yang sama dengan mencoba melakukan debug pada import os nya seperti gambar dibawah ini 

reverse debug


 saya menggunakan perintah sudo /usr/bin/python3 /opt/remote-manage.py untuk melakukan debug python nya dan melakukan command nc localhost port 62023


18. setelah ketua nya connect maka pada terminal reverse gambar sebelah kanan kita mengetik '\ dan gambar sebelah kiri ketikan perintah (Pdb) import os (Pdb) os.system("ls /root") clean-uploads.sh  root.txt  snap  (Pdb) (Pdb)os.system("chmod +s /bin/bash") (Pdb) exit()


Debug python and reverse

19. dan setelah berhasil melakukan debug kita dapat melihat flag root nya pada gambar di bawah ini


Flag root