Skip to content

Tulisan ini adalah penyelesain dari kasu "deathote1" yang disediakan oleh platform vulnhub. Mesin tersebut berupa os debian dengan kernel 4.19 arsitektur 64 bit.

Notifications You must be signed in to change notification settings

Abdibimantara/CTF--Deathnote1-Vulhub

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 

Repository files navigation

CTF-Deathnote1-Vulhub

image

Pada tulisan kali ini kita akan membahas mengenai CTF (capture the flag) “Deathnote versi 1” yang berasal dari Vulnhub. Untuk akses mesinnya dapat diunduh pada website resmi vulhub https://www.vulnhub.com/ . Mesin deathnote tersebut termasuk dalam kategori mudah, sehingga sangat disarankan untuk pengguna awal yang ingin mencoba duni hacking. Ukuran dari mesin tersebut juga tidaklah besar, cukup 600mb saja. Kami menyarankan untuk menggunakan virtualbox ketimbang vmware untuk menjalankan mesin tersebut. Untuk memulai cerita dari mesin deathnote1 tersebut kita memiliki beberapa tahapan yaitu :

  1. Information Gaining (Reconnaissance)
  2. Proses eksploitasi
  3. Akses Root

1. Information Gathering (Reconnaissance)

Proses ini adalah proses dimana kita diharuskan untuk mengumpullan informasi sebanyak mungkin. Dimana informasi tersebut akan membantu kita dalam melanjutkan pada fase selanjutnya. Proses information gathering ini terbagi menjadi :

Scanning IP target

Sebelumnya mesin deathnote1 ini memiliki konfigurasi ip DHCP, sehingga bisa saja hasil scanning ip kita bakal berbeda. Pada kali ini saya menggunakan tool arp-scan.

image

Berdasarkan gambar diatas, terdapat 3 ip. Dimana ip pertama adalah ip dari gateway kami, ip kedua adalah ip dari computer utama yang menjalankan virtualbox, terakhir adalah ip target (deathnote1).

Scanning Port target

Langkah selanjutnya adalah melakukan scanning port, dengan tujuan untuk mengetahui port berapa dan layanan apa yang terbuka pada mesin tersebut. Langkah ini kita menggunakan bantuan dari tools Nmap.

image

Berdasarkan hasil scanning port yang dilakukan menggunakan tools Nmap, terdapat 2 port yang terbuka. Dimana port 80 sebagai http dan port 22 sebagai ssh. Melalui informasi yang kami dapatkan ini, kami memutukan untuk menlajutkan mencari informasi melalui port 80 yaitu layanan http (website)

Information Gaining from website

Kami mencoba mencoba mengkases http://192.168.43.229:80. Namun saat kami membuka url tersebut mealui browser, url tersebut tidak dapat diakses.

image

Namun, kami mendapati url tersebut melakukan redirect ke url lainnnya yaitu http://deathnote.vuln/wordpress/ . Sehingga kami pun memahami bahwa link IP tersebut belum terkonfigurasi terhadap domain deathnote.vuln. Sehingga, kami mencoba untuk mengkonfigurasi terhadap /ect/hosts.

image

Setelah kami berhasil mengkonfigurasi ip dan domain tersebut, website yang ingin kami tuju telah berhasil terbuka.

image

Kami melanjutkan investgasi pada halaman website tersebut. Berikut adalah bebera informasi yang kami rasa berguna untuk fase selanjutnya

image

image

Informasi yang kami dapatkan berpa beberapa nama yang kami curigai sebagai username yaitu Kira dan L. Kami juga mendapakan kalimat yang kami rasa cukup berbeda dengan yang lain yaitu “iamjustic3”. Lalu kami juga menemukan link redirection saat kami menekan tombol hint yang berisi pesan “find notes.txt”

Akses web admin

Dikarenakan website tersebut terbuat dari wordpress, sehingga kita dapat dengan mudah mencoba akses login. Disini indikasi kredential login yang kami dapatkan adalah User : Kira / L Password : iamjustic3

image

Setelah melakukan bebera percobaan, kami mendapati bahwa akses username yang dipakai adalah kira. Selanjutnya kami mecoba mengakses akses panel dashboard wordpress untuk menemukan informasi penting lainnya.

Kami teringat untuk memeriksa file notes.txt. Kami pun menemukan file tersebut terletak pada submenu media

image

Kami tertarik untuk membuka dan melihat isi dari file tersebut, dan setelah melihatnya kami dapat berasumsi bahwa list tersebut dapat digunakan sebagai list dictionary password.

image

2. Proses Eksploitasi

Bruteforce Akses login SSH

Seperti yang kami sebeutkan sebelumnya, kami menyakitin file notes.txt sebagai password dan Kira ataupun L sebagai username. Untuk membantu kami dalam proses penebakan ini, kami menggunakan tools hydra.

image

Kami mendapati kredentials login ssh tersebut adalah Username : l Password : death4me

Akses SSH

Kami langsung mencoba akses target melalui ssh

image

Akses ssh telah berhasil. Langkah selanjutnya adalah mencoba mencari informasi mengenai informasi target dan akses root pada target

image

Setelah mengetahui version os dan jenis os yang digunakan, kami tidak mendapatkan informasi eksploitasi. Dan user l bukanlah user root, sehingga kita mengaharuskan mencari informasi Kembali. Setelah membongkar beberapa direktori yang ada pada mesin tersbeut kami mendapatkan informasi peting pada direktori /opt.

image

  • Kami mencurigai terdapat info penting pada subdirektori fake-notebook-rul
  • Setelah kami membukanya, kami mendapatkan suatu teks yang terindikasi telah di enkripsi
  • Kami juga menemukan pentujuk untuk menggunakan cyberchef

image

Berdasarkan bantuan tools cyberchef, kami mendapati password tersebut adalah kiraisevil

Akses Root

Kami mencoba akses ssh menggunakan akun kira dan behasil. Kami melanjutkan ke direktori root. Dan menemukan file. Root.txt

image

About

Tulisan ini adalah penyelesain dari kasu "deathote1" yang disediakan oleh platform vulnhub. Mesin tersebut berupa os debian dengan kernel 4.19 arsitektur 64 bit.

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published