Tanggal: 28–05–2022

Setelah menjalankan nmap cepat saya memuat halaman web dan melihat-lihat kode sumber dan memeriksa alat. Saya menemukan skrip dengan fungsi dapatkan akses.

Perintah Dapatkan Akses ini diambil dari /api/access jadi saya menavigasi ke sana untuk melihat apa yang ada di sana.

Ini memberikan token Base 64 yang setelah didekodekan memberikan tanda pertama. Saya kemudian mengambil token dan menambahkannya ke nilai token cookie di tab penyimpanan. Setelah di-refresh ada halaman baru

Melihat-lihat situs yang disegarkan, ada fungsi baru dalam javascript yang diambil dari /api/items.

Menavigasi ke halaman api tidak memberikan banyak manfaat dan saya sempat bingung sehingga harus menggunakan petunjuk tersebut. Dari itu saya melihat halaman api dari burpsuite dan mencoba permintaan POST hingga berhasil

Saya kemudian menguji beberapa ekstensi pada api untuk melihat apakah saya dapat menemukan sesuatu. Untuk melakukan ini saya mengirimkan ekstensi pengujian (?test=test) untuk melihat respons apa yang terjadi dan berapa banyak kata yang ada. Saya menggunakan info yang dikumpulkan untuk membentuk perintah ffuf.

ffuf -w /usr/share/wordlists/dirb/common.txt -X POST -u http://10.10.94.177/api/items?FUZZ=test -fs 45 -mc all

Ini adalah pertama kalinya saya menggunakan ffuf, jadi bagus untuk mempelajarinya. Dari sini saya menemukan beberapa ekstensi seperti cmd yang kedengarannya paling menarik jadi saya mengujinya.

Dari hasilnya saya menemukan pilihan komponen yang saya cari secara online. Fungsi eval ternyata yang paling menarik karena dapat menyebabkan RCE jadi saya mencari beberapa eksploitasi RCE untuk itu dan menambahkan shell jarak jauh ke perintahnya.

Setelah menjalankan shell jarak jauh telah dibuat. Ini memberi saya kunci pertama. Dari sana saya melakukan pencarian dan menemukan folder firefox yang tersembunyi. Pada awalnya saya mengabaikannya tetapi setelah tersandung sedikit saya kembali ke sana untuk melihat apa yang bisa saya lakukan. Saya kemudian menemukan alat dekripsi firefox yang akan memberi saya nama pengguna dan kata sandi jadi saya mengekspornya melalui netcat dan menjalankan programnya.

Ini memberi saya akses ke akun baru melalui kata sandi. Tidak ada hak istimewa yang lebih baik jadi saya mencari SUID dan menemukan file usr/lokal yang berbeda. Dengan cepat google ternyata pada dasarnya sudo su jadi saya menjalankannya dan mendapatkan hak akses root.

Temuan Utama

Selalu perhatikan lebih dalam file tersembunyi dan file tidak normal untuk melihat apakah ada eksploitasi

Manfaatkan fungsionalitas elemen pemeriksaan penuh termasuk debug dan penyimpanan karena ada hal yang mungkin terlewat

Saat bingung dengan kotak web, ingatlah untuk melihat dengan burpsuite

FFUF adalah alat fuzzing yang bagus untuk menemukan ekstensi