- Menghubungkan jaringan local ke machine Meow melalui OpenVPN
Klik pada button "Connect to HTB" kemudian klik pada button "Starting point" dan selanjutnya klik button "OpenVPN" lalu pilih "Vpn access" dan "Vpn server" sesuka kalian, tapi di rekomendasikan untuk mengunduh Vpn server dengan ping yang lebih stabil. Setelah selesai maka kalian tinggal mengunduh vpn dan menunggu hingga unduhan nya selesai, jika sudah selesai mengunduh kalian tinggal menghubungkan jaringan kalian ke file OpenVPN tersebut menggunakan perintah
- openvpn /path/to/starting_point_(username htb).ovpn
2. Melalui PwnBox
Kalian bisa menggunakan PwnBox yang telah tersedia agar kalian tidak perlu repot-repot melakukan koneksi dengan cara sebelumnya, namun kekurangan nya adalah PwnBox yang tersedia bagi para pengguna biasa hanya beberapa jam dan jika waktu PwnBox tersebut telah habis maka kalian harus menunggu hingga reset waktu PwnBox, atau kalian bisa membeli membership vip pada hackthebox agar kalian bisa memperpanjang jangka waktu PwnBox yang akan kalian gunakan.
Jika sudah menghubungkan jaringan kalian dengan machine tersebut maka kalian tinggal melakukan "Spawn machine" dan tunggu hingga mendapat IP dari machine tersebut.
- Melakukan TCP Scanning menggunakan Nmap
- nmap -sS -sV -A -v (target)
Disini saya menggunakan perintah -sS untuk melakukan TCP SYN, Connect (), ACK, Window, Maimon scan. perintah -sV digunakan untuk melakukan print pada port yang terbuka untuk melihat informasi dan versi yang digunakan, perintah -A digunakan untuk melakukan deteksi OS yang digunakan pada target, mendeteksi versi, melakukan NSE script scanning, dan traceroute pada target
- Banner Grabbing menggunakan Netcat
- nc -vn (target) (port)
Perintah yang saya gunakan pada netcat yaitu perintah n dan v, dimana perintah -n digunakan hanya untuk numeric atau IP address tanpa dns, sedangkan perintah -v digunakan untuk melihat informasi verbosity dari netcat
Setelah mencoba banner grabbing pada target, saya menemukan bahwa port 23 yaitu port telnet dimana kita bisa melakukan client-server akses jarak jauh
- Akses jarak jauh menggunakan telnet untuk mendapatkan flag
- telnet (target) 23
Berikut adalah tampilan login akses jarak jauh pada target
Setelah terkoneksi pada target saya pun mencoba untuk login dengan common username dan password yang biasa digunakan, namun tidak ada yang bisa. Setelah melihat pertanyaan yang tercantum dalam machine tersebut yaitu "What username is able to log into the target over telnet with a blank password?" kemudian saya pun mencoba kembali login dengan common username namun kali ini tanpa menggunakan password, dan akhirnya saya pun berhasil login menggunakan username root tanpa password
Berikut adalah video write up yang telah saya buat
Comments
Post a Comment