Yoo!
Kali ini, kita akan coba solve CTF sederhana dari Tryhackme, yaitu room Intermadiate Nmap yang dibuat oleh om cmnatic.
Prerequisite:
- Menguasai Nmap
- Menguasai Netcat
- Paham tentang remote login (SSH)
Karena soalnya hanya ada satu, so, sung, kita baca soalnya.
Task 1 — Intermadiate Nmap
- You’ve learned some great
nmap
skills! Now can you combine that with other skills withnetcat
and protocols, to log in to this machine and find the flag? This VM MACHINE_IP is listening on a high port, and if you connect to it it may give you some information you can use to connect to a lower port commonly used for remote access!
Oke, poinnya adalah kita ditantang untuk melakukan remote login ke VM yang udah disediain supaya bisa dapetin flagnya.
Nah, kita bisa manfaatin tools Nmap dan Netcat untuk cari tau info loginnya.
Di soal tersebut, ada sedikit clue sebenarnya, yaitu info tentang credential login-nya ada di high port atau port yang bernomor besar.
Sipp! Kalau udah paham soal, berarti tinggal kita coba jawab. Connect ke VPN THM, nyalain VM-nya, dan gas, gas, gas!
Langkah pertama, scan port pake nmap.
Dapet 3 nomor port: 22, 2222, 31337.
Kita cek satu-satu service version di masing-masing portnya.
Port 22:
Port 2222:
Port 31337
Disini, kita bisa tau kalau port 22 & 2222 menggunakan service dan service version yang sama, yaitu service SSH dengan OpenSSH 8.2p1. Sedangkan, port 31337 menjalankan service Elite? tanpa ada service version-nya. Sepertinya ada teka-teki di port ini.
Nah, di port 31337 ini ada banyak info yang acak-acakan. Dan kalau diperhatiin, ada beberapa pola kata-kata yang sama.
Sekarang, kita akan coba cek service dan service version masing-masing port via netcat. Tapi, karena port 22 & 2222 udah kita tau bersama apa service dan service version-nya, jadi, saya akan langsung ke port 31337 aja.
Ini sedikit deskripsi untuk yang pengen tau apa itu netcat. Di cli bisa dibaca dengan command ‘man netcat’ atau ‘man nc’.
Port 31337
Good Game!!
Kita dapet credential login disini, formatnya user:password, berarti ubuntu sebagai user login dan Dafdas!!/str0ng sebagai password-nya. Kita akan coba login via SSH di port 22 menggunakan kredensial ini.
Sippph! Login berhasil!
Tugas kita sekarang lebih mudah, yaitu mencari flagnya.
VOILA! Mudah, bukan ?
Baiklah kawan-kawan. Sekian dulu writeup kita kali ini. Jumpa lagi kapan-kapan ya!
See you when I see you!