BOOK THIS SPACE FOR AD
ARTICLE ADHalo teman-teman semua, Kali ini saya akan berbagi walkthrough untuk mengerjakan room Silver Platter di TryHackMe. sebelumnya saya berniat membuat Walkthrough ini dalam bentuk vidio youtube namun dikarenakan audio yang buruk ketika saya melakukan recording menggunakan laptop saya, akhirnya saya memutuskan untuk membuatnya disini.
Langkah pertama adalah memindai target untuk mendapatkan informasi terkait service atau aplikasi yang berjalan pada target. disini saya menggunakan tools yang umum digunakan, yaitu nmap dengan perintah seperti berikut.
penjelaskan commnad nmap
adalah sebagai berikut:
Dengan perintah ini, nmap akan melakukan pengujian dengan nmap script engine (NSE), versi, dan menyimpan hasilnya ke file teks.
Dari hasil scan, kita melihat beberapa port terbuka:
Port 22: SSHPort 80: HTTP dengan title Hack Smarter SecurityPort 8080: HTTP dengan kode http 404 (not found)setelah saya mengetahui http port yang terbuka saya mencoba melakukan scaning directory menggunakan ffuf
ffuf -c -u http://10.10.92.150 -w /usr/share/wordlists/seclists/Discovery/Web-Content/raft-medium-directories.txtnamun tidak menemukan hasil yang memuaskan pada kedua port http yang terbuka 80 dan 8080, mengeksplor website tersebut dengan browser dan membuka tab contact kita mendapatkan informasi bahwa terdapat sebuah petujuk, yang sekiranya memberitahu kita jika ingin terhubung dengan project tersebut kita harus bergabung lewat silverpeas dan menghubungi user dengan username scr1ptkiddy
setelah melakukan pencariian saya menemukan bahwa terdapat aplikasi yang bernama silverpeas pada server tersebut yang di gunakan untuk mengkolaborasi project yang sedang dibuat.
aplikasi silverpeas terdapat pada port 8080 pada path /silverpeas pada versi silverpeas yang digunakan oleh server tersebut memiliki kerentanan CVE-2024–36042 yang memungkin untuk melakukan bypass login dengan cara menghapus field password pada saat login.
Dengen informasi yang di dapat tersebut kita dapat melakukan bypass login pada silverpeas dan berhasil masuk kedalam halaman dashboard silverpeas.
setelah melakukan eksplore lebih lanjut mengenai silvpeas tersebut saya menemukan sebuah kerentanan CVE-2023–47323 pada server tersebut, kerentanan ini memungkin attacker dapat untuk melihat isi dari pesan user lain meskipun user tersebut memiliki role yang lebih rendah atau tinggi seperti administrator isi dari pesan tersebut dapat diliat oleh attacker dengan cara menganti id dari parameter pesan.
setelah mendapatkan informasi tersebut kita dapat melakukan ekspolitasi pada kerentanan tersebut sehinggan menemukan sebuah informasi yang berguna yaitu kredensial untuk login ssh ke server.
ketika mencoba login menggunakan kredensial SSH yang didapat kita berhasil masuk sebagai user
berhasil masuk sebgai userLangkah selanjutnya adalah melakukan Privilage Escalation untuk mendapatkan hak akses yang lebih tinggi seperti administrator atau root. membaca file /etc/passwd saya mendapatkan informasi bahwa user tyler memiliki akses ke root.
/etc/passwdsetelah melakukan eksploreasi pada system untuk melakukan privilage escalation dalam langkah mendapatkan user dengan hak akses yang lebih tinggi saya menemukan bahwa user tim memiliki hak akses untuk membaca log pada system tersebut, dengan menggunakan printah id Perintah id pada Linux digunakan untuk menampilkan informasi tentang pengguna atau grup oleh user yang sedang login atau di gunakan.
kita dapat melihat bahwa user tim termasuk kepada groups adm, sehingga kita dapat melihat file log pada system, log dapat di akses dengan perinah
cat /var/log/auth*Dan kita telah menemukan clear-text password yang digunakan untuk terkoneksi postgresql!
mengunakan perinah berikut untuk masuk ke user tyler dan menjadi root dengan kredensial yang di temukan
untuk menyelesaikan room silver pllater ini, dimulai dengan melakukan scaning pada ip target dan menemukan 3 open port yaitu 22, 80, 8080 terdapat informasi pada halaman utama web tersebut terdapat sebuah platform untuk memanage sebuah project yang bernama silverpeas, silvepeas tersebut terdapat di port 8080 pada path /silverpeas, dan pada silverpeas tersebut terdapat 2 kerentanan, kerentanan pertama kita dapat melakukan bypass login dengan cara menghapus field password dan pada kerentanan ke 2 kita menemukan sebuah celah keamanan dimana user dapat melihat isi dari percakapan user lain yang memberikan kita informasi kredensial untuk melakukan login ke SSH.