Sunday, June 23, 2024

CTF Mesin WMASSAGE

 Selamat Malam Menuju Pagi apa kabar semua nya ? uda lama ga nulis hmm dikarenakan kesibukan yang padat jadi jarang ngulik hehe kali ini ada satu studi case yang unik dari sebuah mesin ctf  cus langsung aja kita ulik 


1. Pertama kita harus punya mesin ctf nya untuk yang mau bisa komen di bawah ya hehe
    Scan ip mesin nya




2. Setelah kita scan ip mesing nya ketemu lah ip 192.168.1.35 selanjutnya kita coba mencari port ( celah ) yang terbuka pada ip tersebut dengan tools nmap




3. Setelah kita scan ternyata ada port 22 dan port 80 yang terbuka hmm kira kira ada celah apa ya
   langsung aja kita coba akses ke web nya dari browser kita




4. Teryata kita harus daftar dulu supaya bisa masuk, kita coba daftar aja dulu




5. Setelah kita mencoba daftar dengan akun test teryata muncul halaman seperti di bawah ini



6. Dari gambar di atas kira kira ada celah apa ya ? hmm kita coba cek dengan command RCE siapa tau ada celah nya



7. Setelah dicoba dengan command !impstat;id teryata ada celah RCE nya yaudah langsung aja kita
   coba kita reverse shell nya buat masuk ke mesin nya




8. Teryata berhasil kita masuk ke mesin nya hmm eh ntar dulu sepertinya ada yang kurang deh
    ini kita baru tahap awal ya gaes belum ketemu flag user sama flag root nya. untuk nyari flag

    usernya kita



                         

9 . teryata harus di bypass hmm untuk bypass nya disini kita coba cari di https://gtfobins.github.io/gtfobins/pidstat/#sudo kenapa kita cari disitu ? jawaban nya karena kita liat gambar ini ada petunjuk yang mengarah ke perintah pidstat dimana perintah tersebut bisa di bypass

                       
          
     10. Setelah beberapa drama korea kita ketemu user flag nya nah sedikit lg kita akan berhasil dapat root
           nya disini kita coba cari hash nya

         

    11. Disini kita menemukan hash nya menggunakan md5 buat yang gamau ribet bisa online aja nyari
          password nya bisa di decrypt md 5 nya buat yang mau menggunakan script juga bisa disini saya
          menggunakan script karena hmm untuk yang mau script nya bisa comment di bawah ya hehe

                          

   12. Setelah dibongkar hash nya disini kita ketemu root nya




Note
selesai sudah ya kawan yang mau belajar bareng bisa comment mau link hehe

Related Posts:

  • Forge HTB 1. Sebelum memulai kita melakukan pengenalan terhadap mesin yang akan di coba        tambahkan nama host ( domain ) dan ip mesin seperti gambar di bawah ini : Hostname2. selanjutnya ki… Read More
  • Pengalaman part 2 recon di kementrian keuangan  Kali ini saya mencoba explore tetang web di salah satu kementrian keuangan yaitu web akses data ini salah satu gambar nyadari gambar disini ada beberapa hal yang saya dapatkan tapi ga saya lakukan exploit dan sudah… Read More
  • Driver HTBSebelum nya disini saya membuat wirteup tentang Drive1. Sebelum masuk ke mesin kita lakukan konek vpn dulu seperti gambar berikut Konek VPN2. Setelah konek vpn kita lakukan scan port untuk tahap menggumpulkan asset list nyaSc… Read More
  • Pengalaman Pentest di Kementrian Perdagangan dan Kementrian Keuangan 1. pernah ketemu sql injetcion di database kementrian perdagangan ( atau kemendag ) tapi aku repot tidak dikasi apa apa boro boro terima kasih yah mungkin aku masih harus belajar lah ya oh ya ini gambar nya bukti nya ya… Read More
  • Pengalaman menemukan XSS reflected di Kominfo Kali ini saya menemukan celah ya namanya XSS di website kominfo dimana menurut pihak kominfo ga terlalu bahaya sih dikarenakan refletctedberikut adalah parameter nya XXXX=%22XXXX%22%20XXXXX=XXXX(XXX)XXXdisini saya … Read More

0 comments:

Post a Comment