HackTheBox Photobomb Machine Write Up

 


16 Oktober 2022 - HackTheBox adalah sebuah platform online dimana pengguna dapat menguji kemampuan dirinya tentang seberapa terampil dirinya mengenai penetration testing, dalam platform ini para pengguna dapat saling bertukar ide, dan metodologi kepada pengguna lain terhadap mesin yang berisi beberapa tantangan yang terus diperbarui. Beberapa dari mereka mensimulasikan skenario dunia nyata dan beberapa dari mereka lebih menuju kepada tantangan Capture The Flag.
  • Bagaimana cara menyelesaikan nya?
Setelah melakukan spawn machine dan mendapatkan IP Address yang telah diberikan, seorang pengguna dapat menghubungkan jaringan mereka terhadap jaringan lokal untuk mengakses mesin tersebut melalui Pwnbox yang telah disediakan atau menggunakan OpenVPN.
  • Mengakses IP Address dan menambahkan domain melalui /etc/hosts
Pada saat mengakses IP Address yang telah diberikan ternyata website tersebut tidak bisa dibuka, namun sebuah nama domain tertera pada search bar browser.


Kemudian saya menambahkan IP Address dan domain tersebut di file /etc/hosts



Setelah menambahkan IP Address dan domain tersebut, kemudian domain tersebut bisa di akses dengan tampilan seperti berikut


  • Enumerasi web untuk mendapatkan akses
Terdapat sebuah href link dengan kalimat "click here!" untuk mengakses printer, namun diperlukan sebuah username dan password untuk mengakses nya, kemudian saya mencoba username "admin" dan password "admin" dengan berharap agar berhasil dan ternyata gagal



Lalu saya melakukan inspect source code yang ada pada website tersebut dan menemukan dua file yaitu styles.css dan photobomb.js, saya pun penasaran apakah ada sesuatu dalam kedua file tersebut? dan akhirnya pada file photobomb.js saya pun mendapatkan sebuah username dan password tersebut



Tampilan menu utama printer adalah tempat dimana seorang pengguna untuk mengunduh gambar dan mencetaknya, saya pun melakukan intercept menggunakan alat intercept yaitu Burp Suite dan melihat request yang diterima saat mengunduh gambar dari web tersebut


  • Mendapatkan reverse shell untuk mengakses sistem
Pada parameter filetype terdapat sebuah interaksi internal dimana seorang pengguna dapat mengubah file tipe gambar yang di inginkan, kemudian saya menyiapkan sebuah reverse shell online menggunakan Reverse Shell Generator dan menyiapkan Netcat untuk mendapatkan timbal balik dari reverse payload yang telah siap digunakan, namun sebelum memasukan payload tersebut saya melakukan encoding menggunakan url encode agar tidak terjadi error


Setelah mendapatkan akses reverse shell, saya mendapatkan flag user pada direktori /wizard/user.txt


  • Melakukan Privilege Escalation agar mendapatkan hak akses root
Untuk mendapatkan hak akses root langkah pertama yang dilakukan adalah mencari hal apa saja yang dapat digunakan oleh user menggunakan perintah sudo -l


User wizard dapat menjalankan perintah /opt/cleanup.sh, disini saya langsung melihat apa yang ada didalam file cleanup.sh


Terdapat sebuah perintah "find" tanpa path yang absolute / tetap
  • Privilege Escalation melalui perintah find
Setelah mengetahui bahwa perintah find tanpa path yang absolute, saya pun membuat payload pada direktori /tmp dan mengubah settingan environment agar payload tersebut dapat di eksekusi


Dan payload tersebut ter eksekusi dan mendapatkan hak akses root, untuk flag root dapat di lihat pada direktori /root/root.txt


Berikut adalah full video yang telah saya buat



Comments