Basic Pentesting - TryHackMe Writeup, Indonesia
Heyyo wasap qimax :v. Oke dipostingan ini gua bakal maen CTF TryHackMe. nah disini gua bakal main di room basic pentesting. Disini gua cuma send WU doang jadi pembahasan agak sedikit mon maap :v.
Task 1.
#1 Deploy the machine and connect to our network.
No Answer Nedded -> langsung Lu Submit Ae
#2 Find the services exposed by the machine.
Oke seperti biasa kita scan pake nmap dlu .
no answer needed -> langung submit.
#3 What is the name of the hidden directory on the web server(enter name without /)?
Oke karna disini disuruh mencari directory gua pakai tools gobuster kalau kalian pakai linux bisa langsung install.
sudo apt-get install gobuster
Yang pake termux bisa install langsung di Github Gobuster.
nah disini langsung ae scan. Comand gobuster :
gobuster -w /path-wordlist -u url-lu
Nah disitu kita dapet dir /development
Answer -> development
#4 User brute-forcing to find the username & password
Oke disini disuruh untuk mencari user dan pass. karna kita gatau username ataupun password nya. disini gua pakai enum4linux buat cari username ssh dulu karna tadi diatas hasil scan nmap kita ada smb keliatan vuln :v.
Oke buat yang pake linux kalian bisa install langsung pake apt-get install, nah kalau kalian pake termux kalian bisa clone github enum4linux. tapi sebelum kalian install enum4linux kalian harus install dahulu smbclient, di linux biasanya udah keinstall. okelah langsung aja scan :).
Oke disitu kita baru dapet username :v. bisa dilihat kita dapaet 2 user yaitu kay dan jan. Oke sekarang selanjutnya baru kita cari password ssh nya. Disini gua pake hydra buat cari password dari ssh username Jan. Hydra di linux sudah keinstall jadi bisa langsung pake buat yang pake termux bisa clone github hydra
Command bruteforce pass ssh di hydra :
hydra -l user -P wordlist ssh://url-web-lu
Oke disitu kita dapet password dari ssh nya si Jan ges. passwordnya itu armando. Nah oke kita sudah dapet username dan password nya.
No answer needed -> langsung submit
#5
What is the username?
Okeh jadi tadi kita dapet username nya.
Answer -> jan
#6 What is the password?
Okeh tadi juga kita udah dapet password nya
Answer -> armando
#7 What service do you use to access the server(answer in abbreviation in all caps)?
Karna tadi yang kita dapet adalah user dan pass SSH jadi nanti kita login pake SSH
Answer -> SSH
#8 Enumerate the machine to find any vectors for privilege escalation
OKeh disini kita disuruh untuk mencari Privesc (Privilege Escalation). Tapi sebelum itu kita login dulu ke ssh nya pake user dan pass diatas.
OKe buat mencari privesc biasanya gua pake linpeas. kalian bisa download di github nya lalu upload ke ssh target. setelah itu jalankan.
Disini gua ga nemu vuln privesc tapi nemu private key ssh nya user key writable :v. oke jadi disini kita download id_rsa nya terus bruteforce dengan john the ripper. tapi sebelum bisa di brutrforce dengan john the ripper kita convert dulu pake ssh2john biar bisa di pake sama john the ripper.
Oke gausah w ss. langsung ke proses brute ae, klean dah bisa lah pake john ;)
Oke kita dapet pass id_rsa nya kay dengan pass beeswax
Command login dengan id_rsa:
ssh -i id_rsa-lu nama-user@web-lu
Oke jangan lupa chmod terlebih dahulu id_rsa nya ke 600 lalu login ;).
nomer 8 ini gaperlu jawaban jadi langsung submit aja.
#9 What is the name of the other user you found(all lower case)?
Answer -> kay
#10 If you have found another user, what can you do with this information?
No ansswer needed -> langsung submit
#11 What is the final password you obtain?
Oke jadi flag nya tuh ada di home directory nya kay. kalian langsung lihat aja pake cat atau vim.
Answer -> heresareallystrongpasswordthatfollowsthepasswordpolicy$$
Dah selesai :v.
Oke sekian pembahasanya see ya






