Sebelum nya disini saya membuat wirteup tentang Drive
1. Sebelum masuk ke mesin kita lakukan konek vpn dulu seperti gambar berikut
Konek VPN |
2. Setelah konek vpn kita lakukan scan port untuk tahap menggumpulkan asset list nya
Scan Port |
Dikarenakan disini ada 3 port yang di open yaitu port 80 http, port 135 RPC, dan port 44 Samba
Disini saya mencoba explore port RPC
3. Selanjutnya kita coba emuration RPC nya seperti berikut ini
RPC Emuration
4. Selanjutnya kita mencoba akses port 80 yaitu dengan mengakses ip address nya melalui browser ketika di minta username dan password kita coba masukan admin sengan password admin
Web |
5. Selanjutnya saya mencoba membuat file backdoor untuk dapat bisa dilakukan exploit seperti gambar berikut
6. Setelah dibuat file dengan nama @exploit.scf maka saya mencoba melakukan upload namum disini sebelum dilakukan upload saya mencoba membuat capturing untuk mendapatkan file hash nya lalu melakukan upload file @exploit.scf tadi
Capture Hash |
Upload file |
Hash |
7. Setelah kita mendapatkan hash nya selanjutnya kita coba lakukan crack password dengan menggunakan tools john dimana kita mencari user password untuk user tony
Crack hash |
8. Setelah kita dapatkan username dan password nya kita coba masuk menggunakan evil wirm dan mencoba mencari owner user nya
flag user |
Disini kita mendapatkan user flag nya
9. Selanjutnya kita akan mencari user root nya dimana kita memanfaatkan service printer nya ( PrintNightmare) service ini kita manfaatkan dikarenakan pada rpcdum telah mengaktifkan system remote disini kita mencoba melakukan bypass nya dengan melakukan upload file backdoor nya yang kita download disini https://github.com/calebstewart/CVE-2021-1675 Setelah kita melakukan upload lalu kita membuat sebuah username dan password agar bisa masuk ke dalam admin root nya
bypass admin root |
10. Setelah kita berhasil membuat username dan password untuk masuk ke admin nya kita coba masuk menggunakan tools evils nya
flag root |
Disini kita telah masuk dan mendapatkan akses flag root nya
0 comments:
Post a Comment