Wednesday, August 30, 2023

Contoh case CVE-2023-32784 pada mesin keeper

 

Selama bulan Mei, ditemukan kerentanan baru CVE-2023-32784 yang memengaruhi KeePass. 
KeePass adalah pengelola kata sandi sumber terbuka populer yang berjalan di Windows, Mac,
atau Linux. Kerentanan tersebut memungkinkan ekstraksi kunci master dalam bentuk teks
jelas dari memori proses yang sedang berjalan. Kunci master akan memungkinkan penyerang
mengakses semua kredensial yang disimpan. berikut adalah contoh case CVE-2023-32784
pada mesin keeper
 
1. Pertama lakukan scan jaringan menggunakan nmap
 
 
Disini kita melihat port yang terbuka 80 dan port 22 ( ssh ) 
 
 
2. kita tambahkan hostname dan ip nya agar mudah di akses pada menu /etc/hosts 
  

 Disini kita menambahkan hostname keeper.htb
 
3. Lakukan akses melalui url browsernya
 

 

Disini kita di arahkan pada sebuah link direct 

 


4. Saat kita akses link direct pada langkah ke 3 akan muncul error seperti gambar berikut 

 

 

Disini kita menambahkan username nya pada etc/hosts agar dapat di akses

 

5. melakukan hostname di etc/hosts agar dapat di akses 




 
 
 

 
 
 

pada halaman login ini menggunakan service Request Tracker dimana pada user login nya masih menggunakan user default 



6.   Selanjutnya kita mencoba login menggunakan password default nya lalu





disini kita mencoba klik pada halaman admin nya 





pada halaman admin terdapat 2 user disini saya mencoba lihat pada user lnoarrgd


 

pada user lnoarrgd terdapat sebuah password dimana ini adalah password user biasa 


7. selanjutnya kita akan coba masuk menggunakan user lnoarrgd menggunakan password pada gambar di atas


 

 

disini ada user.txt dan file dalam bentuk zip

 

8 . Selanjutnya untuk mendapatkan root nya kita coba unzip file nya di lokal kita agar mempermudah dalam mencari informasi user password login root nya

 



Disini terdapat file dengan format dmp nah file dengan format dmp ini kita coba ekstak menggunakan CVE-2023-32784 dimana kita coba download tools nya di https://github.com/z-jxy/keepass_dump


9. Setelah kita download tools nya makan selanjutnya kita coba buka file nya menggunakan tools tadi

 

 


 

Setelah di ekstrak disini kita menemukan keyword nya dimana saya mencoba cari keyword hasil ekstrak nya di google dan menemukan kunci dengan tebak tebakan makanan 


10. Selanjutnya ketika kata kunci nya sudah kita temukan maka kita akan coba buka file nya menggunakan aplikasi ( tools ) puttygen dimana kita menggunakan kata kunci yg ada di google tadi







disini ada 2 user dan kita akan coba ekstrak ambil user root nya dimana dengan melakukan convert dari format ppk ( format key ssh ) dimana format key ppk nya kita ubah ke dalam bentuk key agar bisa diakses oleh ssh


11. Selanjutnya klik pada user root lakukan copy text nya lalu save menggunakan format ppk

 









 12. Selanjutnya kita convert dan ubah permisssion nya agar dapat login ke ssh nya


 


Dalam case ini kita berhasil masuk ke dalam root server nya menggunakan CVE 2023-32784 dimana  Kerentanan tersebut memungkinkan ekstraksi kunci master dalam bentuk teks jelas dari memori proses yang sedang berjalan. Kunci master akan memungkinkan penyerang mengakses semua kredensial yang disimpan

 

#bugbounty

#CTF



0 comments:

Post a Comment