1. Latar Belakang

Kebetulan saya sedang kurang kerjaan dan tangan sudah mulai gatel dari pada nge hack e-commerce orang (kerjaan Ilegal) lebih baik saya download VM dari vulnhub untuk latihan dan kemudian tulis write-up nya agar tidak lupa ..  hehe. VM CTF  berikutnya yang saya  dapatkan dari Vulnhub berjudul Tr0ll:1  menurut penulisnya VM ini dibuat dengan inspirasi dari lab nya OSCP, kebetulan saya juga baru saja menyelesaikan lab OSCP (lab nya saja, OSCP nya belum dapat hehe) mari kita lihat apakah ini mirip dengan lab-lab yang ada di OSCP

IP Lokal  :172.16.61.161
IP Target :172.16.61.169

2. Pengumpulan Informasi

Seperti biasa semua ini akan saya mulai dengan menggunakan nmap, untuk mengetahui service atau layanan yang ada.

screen-shot-2016-10-19-at-12-30-54-pm

Tampak disini ada tiga port yang terbuka, yaitu port.21 FTP, Port.22 SSH, dan Port.80 http

3. Enumerasi Layanan

3.1 Enumerasi Port 21

Langkah berikutnya kita lakukan enumerasi terhadap port FTP

screen-shot-2016-10-19-at-12-40-26-pm

terlihat disini bahwa ftp ini menerima login secara anonymous, dan terlihat juga ada file yang bernama lol.pcap mari kita coba untuk login

screen-shot-2016-10-19-at-12-45-14-pm

Terlihat dari capture diatas bahwa kita bisa login menggunakan user anonymous, kita bisa melihat listing file, dimana ada sebuah file bernama lol.pcap kita bisa mendownload file ini namun kita tidak bisa melakukan upload file

Langkah berikutnya adalah membuka isi dari file yang bernama lol.pcap denagan menggunakan tool yang bernama wireshark.

Setalah membuka filenya kita lakukan follow tcp stream yang memberi hasil sebagai berikut :

screen-shot-2016-10-19-at-1-21-20-pm

Yang terlihat disini adalah rentetan komunikasi client/server FTP, dimana adanya transfer file bernama ‘secret_stuff.txt’Dapat dipastikan bahwa file itu tidak ada di dalam FTP, namun jika kita lihat lebih dalam di wireshark kita bisa melihat isi file nya sebagai berikut:

screen-shot-2016-10-19-at-1-25-54-pm

Untuk lebih jelasnya isinya adalah :

Well, well, well, aren't you just a clever little devil, you almost found the sup3rs3cr3tdirlol 😛

Sucks, you were so close... gotta TRY HARDER!

HaHa.. mengingatkan saya dengan OSCP, kata-kata mutiara nya … Try Harder, dengan membaca kalimat diatas sup3rs3cr3tdirlol yang dibaca super|secret|dir|lol, memberi keyakinan bahwa ini adalah nama dari sebuah directory, mari kita lanjutkan melakukan enumerasi di port.80 HTTP.

3.2 Enumerasi Port.80

Diawali dengan menggunakan script nmap kita lakukan enumerasi terhadap port ini

screen-shot-2016-10-19-at-1-37-04-pm

tampak disini web server yang digunakan adalah Apache 2.4.7 kemudian juga terlihat ada dua yang menarik, sebuah file bernama robot.txt dan sebuah directory bernaman secret, sebelum memeriksa hal tersebut mari kita scan menggunakan nikto.

screen-shot-2016-10-19-at-1-52-18-pmKira-kira memberikan info yang sama  dengan hasil scan menggunakan nmap .

Kemudian saya menggunakan dirb untuk melihat directory apa saja yang ada di web tersebut.

screen-shot-2016-10-19-at-1-55-09-pm

Kemudian kita buka menggunakan web browser, dan keluar tampilan sebagai berikut :

screen-shot-2016-10-19-at-1-57-13-pm

yang terlihat sebuah image troll, saya lanjutkan dengan membuka file robots.txt yang hanya berisikan

screen-shot-2016-10-19-at-1-59-56-pm

Langkah berikutnya saya buka folder secret

Screen Shot 2016-10-19 at 2.01.24 PM.pngIsinya sebuah file jpeg dengan gambar troll, mungkin pembuat VM ini ingin membuat kita frustrasi, seperti lab OSCP haha.

Selanjutnya saya akan membuka folder sup3rs3cr3tdirlol

screen-shot-2016-10-19-at-2-05-19-pmtampak sebuah file binary bernama roflmao, penasaran file ini untuk apa, saya mulai dengan menggunakan perintah strings

screen-shot-2016-10-19-at-2-11-21-pmDisini terlihat adanya string “Find address 0x0856BF to proceed” hmm, apakah ini memory address? apakah saya harus melakukan debugging? jump ESP? dll? (mulai frustrasi hehe).

Tetapi saya coba dengan hal sederhana dulu, kemungkinan besear address yang dimaksud adalah ‘alamat’ sebuah directory, dan ternyata benar;

screen-shot-2016-10-19-at-2-23-33-pm

terdapat 2 folder denga nama good_luck dan this_folder_contains_the_password, yang pertma kita lihat adalah folder good_luck yang berisikan sebuah  file bernama which_one_lol.txt, dengan isi sebagai berikut : 

screen-shot-2016-10-19-at-2-26-04-pm

kemungkinan ini adalah kombinasi untuk username karena folder berikutnya bernama this_folder_contains_the_password yang setelah dibuka, berisi sebuah file bernama Pass.txt, yang isinya sebagai berikut :

screen-shot-2016-10-19-at-2-29-28-pm

Langkah logis yang saya lakukan berikutnya adalah mengumpulkan isi dari file txt ini sebagai kumpulan username dan password, yang untuk kemudian saya lakukan brute-force ke shh pada port.22 dengan menggunakan ncrack

screen-shot-2016-10-19-at-2-38-05-pm

Tampaknya tidak bisa, dan koneksi ditutup oleh ssh setelah beberapa kali gagal, mulai saya frustrasi, mengingatkan saya terhadap OSCP haha

4. Eksploitasi

4.1. Akses shell dengan Hak Terbatas

Setelah sekian lama saya berfikir dan mencari – cari di vulnhub  ternyata saya menemukan  pembuat VM ini bernama  maleus dan mempunyai website bernama  overflowsecurity.com dari sini saya yakin sekali usernamenya adalah overflow dan passwordnya adalah nama file nya yaitu : Pass.txt, kemudian saya reboot VM nya ( karena sudah mulai ngaco :p ).

screen-shot-2016-10-19-at-2-48-44-pm

Ternyata berhasil, disini bisa kita lihat versi kernel 3.13 dan ubuntu 14.04.1 LTS , namun sayang sekali koneksi di putus dalam waktu 2 menit dengan tampilan seperti ini

Screen Shot 2016-10-19 at 2.55.21 PM.png
Sungguh Menyebalkan

4.2. Eskalasi Hak Akses

Bisa di tebak, langkah berikutnya adalah mencari tahu kenapa akses hanya dibatasi waktu 2 menit, kemungkinan hal ini bisa kita cari di list cron job,  akan tetapi, karena saya lagi malas, saya menggunakan waktu 2 menit ini untuk menggunakan eksploit yang sering saya gunakan untuk Privilege Escalataion ubuntu yang dapat di download disini  sebuah exploit yang bernama  ‘overlayfs’ Privilege Escalation

Eksploit ini dibuat dengan C dan harus di compile di linux menggunakan gcc, seperti contoh berikut ini :

satu

Dengan menggunakan perintah wget saya langsung mendownload dari target PC ke sebuah folder bernama /tmp

berhubung waktu terbatas saya langsung complie menggunakan perintah gcc

screen-shot-2016-10-19-at-3-00-53-pm

Setelah saya eksekusi langsung lah saya mendapatkan root dimana saya bisa membuka file  proof.txt walau kemudian langsung terputus karena waktu yang habis, inti dari CTF ini adalah membuka proof.txt jadi saya tidak melanjutkan he he .

6. Kesimpulan

harus saya akui VM ini sangatlah menyenangkan untuk dekerjakan, namun menurut saya tidak sebanding dengan lab nya OSCP yang benar benar membuat frustrasi dan mengontak adminya hanya untuk mendapat jawaban TRY HARDER !! haha

Wassalam

Akhmad Zaki .

Advertisements