Silver Platter | TryHackMe | Walkthrough

18 hours ago 6
BOOK THIS SPACE FOR AD
ARTICLE AD

Lukman Ardiyansyah

Halo teman-teman semua, Kali ini saya akan berbagi walkthrough untuk mengerjakan room Silver Platter di TryHackMe. sebelumnya saya berniat membuat Walkthrough ini dalam bentuk vidio youtube namun dikarenakan audio yang buruk ketika saya melakukan recording menggunakan laptop saya, akhirnya saya memutuskan untuk membuatnya disini.

Langkah pertama adalah memindai target untuk mendapatkan informasi terkait service atau aplikasi yang berjalan pada target. disini saya menggunakan tools yang umum digunakan, yaitu nmap dengan perintah seperti berikut.

penjelaskan commnad nmap
adalah sebagai berikut:

-sC: Menggunakan skrip pengujian (script scanning) untuk mendeteksi layanan dan aplikasi yang berjalan pada target.-sV: Menggunakan pengujian versi (version scanning) untuk mendeteksi versi layanan dan aplikasi yang berjalan pada target.-oN nmap.txt: Menyimpan hasil scan ke file berformat text dengan nama nmap.txt.10.10.92.150: Alamat IP target yang akan di-scan.

Dengan perintah ini, nmap akan melakukan pengujian dengan nmap script engine (NSE), versi, dan menyimpan hasilnya ke file teks.

Dari hasil scan, kita melihat beberapa port terbuka:

Port 22: SSHPort 80: HTTP dengan title Hack Smarter SecurityPort 8080: HTTP dengan kode http 404 (not found)

setelah saya mengetahui http port yang terbuka saya mencoba melakukan scaning directory menggunakan ffuf

ffuf -c -u http://10.10.92.150 -w /usr/share/wordlists/seclists/Discovery/Web-Content/raft-medium-directories.txt

namun tidak menemukan hasil yang memuaskan pada kedua port http yang terbuka 80 dan 8080, mengeksplor website tersebut dengan browser dan membuka tab contact kita mendapatkan informasi bahwa terdapat sebuah petujuk, yang sekiranya memberitahu kita jika ingin terhubung dengan project tersebut kita harus bergabung lewat silverpeas dan menghubungi user dengan username scr1ptkiddy

setelah melakukan pencariian saya menemukan bahwa terdapat aplikasi yang bernama silverpeas pada server tersebut yang di gunakan untuk mengkolaborasi project yang sedang dibuat.

silverpeas login page pada port 8080

aplikasi silverpeas terdapat pada port 8080 pada path /silverpeas pada versi silverpeas yang digunakan oleh server tersebut memiliki kerentanan CVE-2024–36042 yang memungkin untuk melakukan bypass login dengan cara menghapus field password pada saat login.

POC CVE-2024–36042

Dengen informasi yang di dapat tersebut kita dapat melakukan bypass login pada silverpeas dan berhasil masuk kedalam halaman dashboard silverpeas.

dashboard silvepeas mengunakan bahasa prancis

setelah melakukan eksplore lebih lanjut mengenai silvpeas tersebut saya menemukan sebuah kerentanan CVE-2023–47323 pada server tersebut, kerentanan ini memungkin attacker dapat untuk melihat isi dari pesan user lain meskipun user tersebut memiliki role yang lebih rendah atau tinggi seperti administrator isi dari pesan tersebut dapat diliat oleh attacker dengan cara menganti id dari parameter pesan.

mencari kerentanan pada public database seperti CVE details

setelah mendapatkan informasi tersebut kita dapat melakukan ekspolitasi pada kerentanan tersebut sehinggan menemukan sebuah informasi yang berguna yaitu kredensial untuk login ssh ke server.

ketika mencoba login menggunakan kredensial SSH yang didapat kita berhasil masuk sebagai user

berhasil masuk sebgai user

Langkah selanjutnya adalah melakukan Privilage Escalation untuk mendapatkan hak akses yang lebih tinggi seperti administrator atau root. membaca file /etc/passwd saya mendapatkan informasi bahwa user tyler memiliki akses ke root.

/etc/passwd

setelah melakukan eksploreasi pada system untuk melakukan privilage escalation dalam langkah mendapatkan user dengan hak akses yang lebih tinggi saya menemukan bahwa user tim memiliki hak akses untuk membaca log pada system tersebut, dengan menggunakan printah id Perintah id pada Linux digunakan untuk menampilkan informasi tentang pengguna atau grup oleh user yang sedang login atau di gunakan.

kita dapat melihat bahwa user tim termasuk kepada groups adm, sehingga kita dapat melihat file log pada system, log dapat di akses dengan perinah

cat /var/log/auth*

Dan kita telah menemukan clear-text password yang digunakan untuk terkoneksi postgresql!

mengunakan perinah berikut untuk masuk ke user tyler dan menjadi root dengan kredensial yang di temukan

untuk menyelesaikan room silver pllater ini, dimulai dengan melakukan scaning pada ip target dan menemukan 3 open port yaitu 22, 80, 8080 terdapat informasi pada halaman utama web tersebut terdapat sebuah platform untuk memanage sebuah project yang bernama silverpeas, silvepeas tersebut terdapat di port 8080 pada path /silverpeas, dan pada silverpeas tersebut terdapat 2 kerentanan, kerentanan pertama kita dapat melakukan bypass login dengan cara menghapus field password dan pada kerentanan ke 2 kita menemukan sebuah celah keamanan dimana user dapat melihat isi dari percakapan user lain yang memberikan kita informasi kredensial untuk melakukan login ke SSH.

Read Entire Article