Poison Master
1. Detail Tantangan
Level
Easy
Points
30 (user) & 70 (root)
Machine IP
10.1.2.234
Machine OS
Linux
2. Langkah Penyelesaian
2.1. Port and Service Enumeration
Hasil scan port menggunakan
rustscan
.
rustscan -a 10.1.2.234 -r 1-65535 --scripts default | tee -a output_scan_all_ports.txt

2.2. RPC Enumeration
Terdapat celah null session yang berarti bisa dimanfaatkan untuk login sebagai
anonymous
.
rpcclient -U "" -N 10.1.2.234 -p 139
Hasil enumerasi list user:
enumdomusers
tidak tampil informasi apa-apa.

Hasil enumerasi list group juga tidak menampilkan informasi apa pun:
enumdomgroups
.

Hasil enumerasi list domain:
enumdomains
.

Hasil enumerasi shared folder:
netshareenumall
.

Dapat dilihat pada gambar di bawah ini, list SID yang tersedia hanya berjumlah 6 saja.

Tetapi, ketika saya coba enumerasi secara otomatis menggunakan:
enum4linux
muncul SID baru yaitu: S-1-22-1 yang di dalamnya terdapat 2 user baru:ubmaj, dan
jambu
enum4linux 10.1.2.234

Tampaknya, dua user tersebut berupaya disembunyikan oleh si pemilik server.
2.3. SMB Enumeration
Tidak ada folder apa pun di net share
IPC$
.

Not interesting for now.
2.4. HTTP Port 7765 Enumeration
Setelah saya coba visit port 7765 di web browser, muncul tampilan Apache2 Default Web Page, tapi setelah saya coba cari-cari CVE-nya atau informasi terkait, hasilnya nihil. Jadi, saya pikir ini hanya rabbithole aja.

2.5. Bruteforce SSH with Known Users
Karena stuck dan minim informasi, saya coba bruteforce service SSH menggunakan list user yang disembunyikan tadi, yaitu:
ubmaj
danjambu
dengan passwordnya menggunakan wordlist:rockyou.txt
.Berikut command hydra untuk bruteforce-nya.
hydra -L users.txt -P /usr/share/wordlists/rockyou.txt 10.1.2.234 ssh -t 4
Found SSH password for user
ubmaj
that is:princess
.

2.6. Remote SSH to Target Server
Langsung saja lakukan remote ke server target menggunakan kredensial SSH yang telah didapatkan:
Username
ubmaj
Password
princess

3. User Flag
9f752edba37a6dbe680219e472ad2b85
Last updated