[Pentest Story] Defeating Quaoar VM

Habibie Faried
Apr 12, 2017 · 5 min read

Halo, kembali lagi bersama gw Habibie. Sebelumnya sori banget gw kemarin belum sempet nulis2 lagi dikarenakan gw lagi siap2 untuk ujian CISSP.

And finally, I passed ^_^.

Dan sekarang, saatnya kembali lagi ke pekerjaan lama yaitu ngehack2 VM di Vulnhub. Udah ada VM baru keluar di halaman pertama, saatnya kita coba!

Difficulty Level: Very Easy

Enumeration

Lakukan NMAP seperti biasa dan hasilnya kita bisa saksikan bersama

Banyak sekali port yang jalan

Dari sekian banyak port yg jalan, hal yang paling mungkin dieksploitasi adalah port web. Yuk kita langsung scan saja dengan dirb

Disini bisa dilihat terdapat 3 file penting yaitu /upload /wordpress /robots.txt

Pada /robots.txt terdapat tulisan cantik seperti ini

Lalu saya iseng lihat /upload ternyata ada LEPTON CMS namun sepertinya sulit untuk diakses karena menggunakan IP 192.168.0.190. Baiklah mungkin memang disengaja..

Wordpress Scanning

Disini saya kemudian menggunakan tools WPScan untuk mencari kelemahan website serta credential untuk login sebagai admin.

Dan hasilnya seperti ini

WPScan sudah selesai

Setelah saya lihat2 celahnya, sepertinya tidak ada yang cukup menjanjikan. Saatnya kita coba bruteforce.

Kalau seperti ini, tinggal tunggu pergi aja ngopi atau ngapain kek. Butuh kesabaran untuk melakukan hal ini

Setelah menunggu sekian lama, ada hal yang abnormal ketika bruteforcer menggunakan admin sebagai password

Coba deh login, dan hasilnya adalaaah

Berhasil login ke halaman admin

Exploitation

Ketika kamu berhasil login ke halaman admin, ini sebenarnya merupakan celah tersendiri karena kamu bisa upload file, atau ganti file php dll. Oke, langsung saja masuk ke laman Appearance>>Editor dan pilih file 404.php. Sisipkan kode berikut

Save file tersebut dan lakukan command injection pada perintah ‘cmd’

Yep berhasil!

Upload WSO Shell, saya anggap kalian para pembaca sudah tau ya bagaimana caranya xD. Basically gunakan wget atau curl untuk download file

WSO Shell, silahkan yang mau jalan2

Saatnya connectback shell, tinggal jalankan perintah nc -lvp 31337, dan buka bagian network. Masukkan IP kamu dan jadilah shell seperti ini

Perlu diingat! jangan lupa jalankan 2 perintah ini ketika sudah berhasil connect back

Privilege Escalation (getting common user)

Silahkan baca output dari linuxprivchecker.py. Ada hal yang menarik dari versi kernel tersebut

Dan ketika saya ingin kompile dan jalankan exploit, hal yang saya takutkan benar-benar terjadi

Oh my god! Tapi saya tidak menyerah, saya cari di https://www.kernel-exploits.com/kernel/?version=3.2.0 dan menemukan exploit yang cocok. Namun ketika dijalankan

Padahal sudah chmod +x sebelumnya

Hmm, sekarang kita coba baca kembali /etc/passwd dari linuxprivchecker. Terdapat user wpadmin seperti ini

Pada password admin wordpress tadi, username & password semuanya sama. Apakah ini juga berlaku pada user wpadmin? mengapa kita tidak coba

Loh ternyata berhasil beneran!!! XD XD

Anyway, saya coba iseng decrypt flag md5 itu dan ternyata tidak ditemukan. Saya coba masukin ke root tapi sepertinya bukan itu passwordnya.

Privilege Escalation (getting root)

Karena saya tidak menemukan jalan lain selain bruteforce, namun tentunya pusing juga kalau bruteforce rootnya karena /etc/shadow tidak dapat dibuka.

Akhirnya saya coba iseng melihat konfigurasi wordpress, siapa tau password rootnya adalah password database server

/** The name of the database for WordPress */define('DB_NAME', 'wordpress');/** MySQL database username */define('DB_USER', 'root');/** MySQL database password */define('DB_PASSWORD', 'rootpassword!');/** MySQL hostname */define('DB_HOST', 'localhost');

Lalu saya cobakan saja password rootpassword! pada root

Okay! berhasil sudah sampai disini, yey!!!

Epilogue

Terus terang aja sih, ini VM sebenarnya gampang cuma malesinnya adalah maenan bruteforce dan tebak password.

Tentunya walaupun mudah, ini juga merupakan hal yang sulit buat kalian yang masih baru dalam dunia hacking. Tebak password itu bisa gw bilang salah satu “skill dewa” karena kamu harus punya sense yang bagus untuk itu.

Paling segitu dulu saja, stay tuned untuk artikel lainnya yah! :D

Jangan lupa share artikel ini ke teman kamu yang sedang belajar hacking juga

Habibie Faried, CISSP (on endorsement process) habibiefaried@gmail.com @habibiefaried OSC* Wanna Be

Habibie Faried

Written by

0x6b756461