HackTheBox – Shocker Walkthrough

Baiklah kali ini saya akan membahas walkthrough salah satu box pada forum hack the box.

Target Mesin : Shocker
IP Address (Target) : 10.10.10.56

Seperti biasa ketika melakukan penetration testing saya melakukan port scanning dengan script favorit saya

nmap -sV -sC 10.10.10.56 -o nmap.shocker

dari hasil port scanning seperti diatas, saya mendapati bahwa target menjalankan service HTTP pada port 80 dan Service SSH pada port 2222. Kemudian saya mencoba untuk mengeksloprasi service http yang terdapat pada port 80 menggunakan browser. saya tidak mendapati informasi penting yang vulnerable pada halaman utama (index.html) servis tersebut.

kemudian saya melanjutkan untuk mencari informasi yang lebih dalam lagi pada website tersebut dengan melakukan bruteforce direktori menggunakan gobuster. jika anda ingin menginstall gobuster dapat menggikuti tautan berikut gobuster/download saya merekomendasikan gobuster karena tools ini sangat powerfull untuk direktori bruteforcing dibanding dirbuster, saya lebih merekomendasikan gobuster

sudo gobuster dir -u http://10.10.10.56/ -w ~/path-to-wordlist -x ~/path-to-extension-wordlist

Dari hasil directory bruteforce menggunakan gobuster diatas saya mendapatkan satu direktori /cgi-bin/ yang tidak bisa diakses (forbidden)

http://10.10.10.56/cgi-bin/

directory brute force lagi pada url diatas :
sudo gobuster dir -u http://10.10.10.56/cgi-bin/ -w ~/path-to-wordlist -x ~/path-to-extension-wordlist

hasilnya, saya mendapati file user.sh yang mana vulnerable terhadap CVE-2014-6271 (Shellsock Command Injection). Setelah googling, saya menemukan artikel Shellsock Vulnerability pada url ini >> Shellsock Command Injection

Langsung saja, saya mencoba mengintercept traffic dan melakukan manipulasi request menggunakan burpsuite untuk dapat menginputkan command injection pada target tersebut seperti gambar dibawah ini

burp suite command injection
open listening port with netcat on port 1234 (nc -l 1234)

gotchaa! dapet reverse shell…

setelah mendapat shell dari target. saatnya kita melakukan privilege escalation. ada banyak cheatsheet privilege escalation di google. namun kebiasaan pertama kali saya saat mendapat shell www-data adalah mencari SUID Permission dengan perintah sudo -l pada shell tersebut. benar saja, dengan mengetikkan perintah tersebut pada shell www-data saya mendapati kesalahan konfigurasi SUID seperti gambar dibawah ini

terlihat pada gambar diatas terdapat kesalahan konfigurasi pada /etc/sudoers yang mana, user shelly dapat menjalankan perl atau /usr/bin/perl menggunakan sudo (root) tanpa menggunakan password. dengan begitu kita dengan mudah mendapat root akses / privilege escalation dengan memanfaatkan kesalahan tersebut dengan cara memanggil bash / root shell menggunakan perl. pada url ini execute shell from perl saya menemukan cara untuk mengeksekusi shell atau /bin/sh menggunakan perl :
perl —e 'exec "/bin/sh";'

root flag

doneee…..

Leave a Reply

Your email address will not be published. Required fields are marked *

Back To Top