Saturday, June 29, 2024

CTF Mesin Canto

 Selamat malah para suhu semua nya kali ini kita akan bahas mesin lagi ya mesin ini special sih kalo menurut ane karena lumayan sulit butuh kerja ekstra buat nyari nya yk langsung aja kali ya 


     1. First one kita cari ip mesin nya



disini kita dapat ip nya ip nya itu 192.168.1.4

2. Langkah selanjutnya kita scan ip nya menggunakan nmap ya biasa lah kan kalo mau nyari tau celah yang ada di suatu mesin kita harus tau dulu port apa aja yang di buka tools nya pun bisa pake apa aja selain nmap





3. Setelah kita dapat port nya disini kita coba akses ke ip nya via browser



sepertinya kita melihat ini ada wordpres deh hmm untuk memastikan kita coba aja scan pake nikto

eh bukan nitrogen ya hehe tapi nikto 


4. Scan ip mesin nya pake nikto



teryata bener disini kita menemukan sistem nya pake wordpress nah untuk bisa tau celah nya kita bisa scan juga pake yang nama nya nuclei untuk tau ini tuh pake tamplate apa ya


5. Scan menggunakan nuclei



disini kita temui pake canto 3.0 ya hmm setelah kita ketemu selnajutnya kita mencari celah nya dengan memanfaatkan cve dan sedikit kelemahan dari cve yang ada misalkan bisa di reverse masuk ke sheel nya


6. Mencari CVE nya




disini ada teryata cve nya yauda kita langsung aja pake yang github


7. Saatnya coba melakukan reverse menggunakan webshell dengan memasukkan sedikit cve nya
    untuk websheel nya bisa buat sendiri atau kalo gamau ribet bisa cari aja di google dengan ketik
    php web monkey nanti muncul pilihan nya




8. Setelah kita berhasil masuk ke user nya menggunakan cve dan webshell sekarang kita cari usernya



teryata akses ke usernya tidak di aktifkan hmm saat nya kita mencari akses ke user nya siapa tau ada username sama password nya cus langsung aja 

 

9.  disini kita mencari yang namanya folder backup setelah ketemu note ( clue nya ) folder backup
     ini bukan folder backup nya pemerintah ya yang sering kecolongan soal data hehe




10. Setelah kita ketemu usernya kita coba masuk aja pake ssh buat dapetin flag nya hehe



dan ketemu lah userflag nya


11. Selanjutnya jangan berbangga dulu kalo belum ketemu root nya hehe disni kita coba masuk ke user root nya dengan coba bypass cpulimit nya dimana caranya bisa kita ambil di https://gtfobins.github.io/gtfobins/cpulimit/#sudo



Ketemu deh user root nya

 

Note :

Ini untuk belajar aja ya bukan untuk ngehack ya kalo mau belajar bareng bisa komen aja di bawah hehe ane sih ga jago kaya bang jago tapi kalo mau belajar ayo kita belajar bareng ngulik aja






Related Posts:

  • Routing Dengan EIGRP menggunakan GNS3 Kali ini kita akan membahas tentang routing sebelum kita berkenalan tentang routing yang lebih dalam harus tau dulu apa itu routing ? routing itu semacam metode mencari jalan atau rute tujuan terdekat bayangin jika kita mau… Read More
  • Routing EIGRP di paket tracert menggunakan passive-interface dan wilcard maskSebelum nya kita telah membahas routing Eigrp dengan gns3 nah kali ini kita akan membahas routing yang sama, namun dengan wildcard mask yuk langsung saja. Tujuan Setting EIGRP Debug EIGRP Setting passive-interface E… Read More
  • Contoh kasus vlan sederhana Kali ini kita akan belajar tentang vlan sebelum memasukin vlan kita harus tau dulu apa itu vlan? vlan merupakan sebuah metode virtual untuk jaringan lan, misalkan contoh ketika kita mempunyai jaringan di gedung A dan gedung… Read More
  • ACL (Access List) Sebelum nya kita telah membahas studi kasus Routing ospf, sekarang kita akan membahas Acl (Access list) yaitu sebuah pengelompokan paket  berdasarkan kategori. Access list sangat membantu ketika membutuhkan pengontrol… Read More
  • contoh kasus Routing ospf Sebelum nya kita telah belajar apa itu ospf ? ok sekarang kita akan mencoba menyelesaikan sebuah kasus ospf disini kita akan membuat ROuting ospf dengan membagi 3 area yuk langsung saja. Sebelum nya kita buat topologi ny… Read More

0 comments:

Post a Comment