Dari Information disclosure sampai masuk server (Real Case BMKG )

FoxyzHunter
4 min readAug 16, 2023

--

Hai semuanya perkenalkan saya Rizki Fathur, Kali ini saya akan sharing pengalaman di dunia cybersecurity khususnya Offensive Security karena saya juga kebetulan salah satu praktisi pemula di bidang ini, dan ini pertama kalinya saya tulis pengalaman saya di dalam sebuah artikel jadi maaf kalo ngalor ngidul ataupun agak berantakan tulisanya.

Sabtu 05 agustus 2023 sore hari sebagai manusia gabut yang sedikit punya pengetahuan dalam bidang Offensive Security biasanya dalam mengisi waktu luang dihabiskan dengan menerapkan ilmu yang diketahuinya yang bisa disebut bug hunting. dan target kali ini adalah salah satu website BMKG, berhubung BUG nya udah di fix jadi saya sharing disini hehe.

Target BMKG ini sebenernya muncul tiba tiba didalam otak, seperti insting yang memberi tau kalo websitenya itu ada celah keamanan hahahaha 😂, jadi hal yang pertama kali sayalakukan tentu saja mengunjungi websitenya https://juanda.jatim.bmkg.go.id/

tampilan website

setelah mengunjungi website tersebut seperti biasa hal yang pertama kali dilakukan adalah fuzzing directory, untuk menemukan path atau directory yang mungkin bisa bermanfaat.

fuzzing directory

untuk fuzzing directory saya menggunakan tools dirsearch, sebenarnya ada banyak tools selain dirsearch, bisa menggunakan dirb, dirbuster, ffuf, dll, dan hasil dari fuzzing directory ditemukan directory .git yang mana directory .git ini merupakan repository yang biasanya berisikan source code dan didalam source code biasanya terdapat credensial.

exploitasi .git menggunakan git-dumper

setelah mengetahui terdapat directory .git, untuk melakukan eksploitasi pada directory .git ini saya menggunakan tools git-dumper untuk melakukan dump atau pengambilan data repository tersebut.

file hasil dump leaks credentials

setelah itu didapatkan beberapa file, dan didalam salah satu file tersebut saya menemukan kredensial dari database.

info gathering IP

kembali melakukan info gathering yaitu mencari alamat ip terkait dengan domain juanda.jatim.bmkg.go.id dan didapatkan ipnya, ada beberapa macam teknik terkait hal ini, bisa menggunakan tools osint seperti shodan, security trail dll, namun saya menggunakan dig.

setelah didapatkan ip tentu saja melakukan scanning pada ip tersebut untuk mendapatkan informasi lanjutan terkait port yang terbuka, bayangan saya pada saat itu minimal akan terdapat port 3306 atau port mysql, ternyata saya salah, pada saat scanning menggunakan tools network scan seperti nmap saya hanya menemukan port 443,80 saja, tapi tidak sampai disitu, saya kembali menggunakan tools lain untuk mendapatkan info lebih, karena pada dasarnya setiap tools kadang memeberikan hasil yang berbeda beda.

Info port ssh

Setelah mencari informasi menggunakan tools lain saya mendapatkan informasi pada ip tersebut terdapat port ssh yang terbuka, dan port tersebut tentu saja port custom karena biasanya ssh itu ada didalam port 22 sedangkan disini port nya udah 5 digit.

setelah itu mencoba login menggunakan ssh dengan ip dan port serta credensial yang sudah didapatkan, dan BOOM !!!

lol
I’m in server

Berhasil masuk kedalam server, setelah masuk sebenarnya saya sedikit melakukan observasi yang mungkin tidak bisa saya share lebih lanjut didalam artikel ini. dan terkait bug tersebut juga sudah diperbaiki dan alhamdulillah reward yang didapatkan $0.

Kesimpulan :

Website tersebut mempunyai kerentanan .git information disclosure yang mana bisa berdampak bocornya source code beserta credensial dan dari kredensial tersebut bisa digunakan untuk masuk kedalam server.

Tips :
Perbanyak information gathering karena itu adalah kunci, Gunakan tools yang berbeda meskipun fungsinya sama.

my social media :

Linkedin : https://linkedin.com/in/rizkiifathur

--

--