Tidak banyak menu yang bisa di explore. Jadi kita langsung coba cek di menu Search for Users. Kita gunakan payload yang sebelumnya kita pakai untuk masuk.
Menggunakan hash-identifier, kita bisa mengetahui jenis hash nya.
Menggunakan wordlist rockyou yang ada di Kali Linux, kita crack dua hash password yang kita dapat sebelumnya menggunakan hashcat.
Satu password berhasil di crack, yakni password milik josh.
Kita gunakan kredensial tersebut untuk login ke dashboard Mattermost.
Akses:
Login: http://mattermost.shoppy.htb/
Username: josh
Password: remembermethisway
Pada channel Deploy Machine, kita akan mendapatkan history chat yang menampikan kredensial yang dapat kita gunakan untuk login SSH.
SSH Creds
Get User Flag
Login ke server menggunakan kredensial yang didapat sebelumnya.
Privilege Escalation
Pertama, jalankan command
Dan masukkan password user jaegar yang kita dapat sebelumnya.
Selanjutnya kita jalankan command
Namun ternyata kita harus memasukkan password.
Oke, selanjutnya kita download file password-manager ke mesin kita. Lalu kita coba analisa menggunakan Cutter. Tidak diperlukan skill reverse engineering disini (karena ini juga mesin dengan kategori Easy), dan Master Password nya bisa langsung kita temukan karena disimpansecara hard-coded didalam aplikasi.
Selanjutnya kita gunakan password yang kita dapatkan dari step sebelumnya untuk mengeksekusi password-manager.
Selanjutnya kita gunakan kredensial tersebut untuk login ke user deploy.
Move to user deploy
Saat menjalankan perintah sudo -l kita mendapati error
Setelah menjalankan LinPEAS, kita mendapati info bahwa docker kemungkinan adalah PE Vector.
PE via Docker
Untuk trick PE via docker, kita bisa cek di GTFObins.