HackTheBox - Stocker WriteUps

HackTheBox Stocker Writeups

Scanning dengan Nmap, terdapat port terbuka yaitu 22 SSH dan 80 HTTP: image

Tampilan port 80 menampilkan halaman page: image

Kita disini fuzzing subdomain dengan wfuzz dan mendapatkan subdomain: image

Berikut adalah tampilan subdomain yang didapat terdapat login panel: image

Setelah mencoba beberapa hal kita menemukan bahwa login panel ini bisa kita bypass dengan NoSQL yang didapat dari reference hacktricks dengan payload:

{"username": {"$ne": null}, "password": {"$ne": null} }

Dan mengubah

Content-Type: application/json

Setelah mengubahnya dengan payload kita akan mendapatkan response error syntax error, dan disini juga menampilkan Path Disclosure letak dimana website ini berjalan. image

Disini bila kita merefresh website kita akan memasukin pada tampilan seperti Digambar. Bahwasanya website ini rentan terhadap Bypass NoSQL Injection image image

Disini kita mencoba menambah quatinty pada stok image

Mendapatkan response berhasil setelah kita purchase. Disini menadapatkan Order ID dan Informasi struk yang telah dibeli image image

Kemudian kita mencoba menyambungkan pada Intercept Burp Suite yang sebelumnya kita purchase mengarah pada API image

Setelah itu kita mencoba menyisipkan payload LFI yang disambungkan dengan Cross Site Scripting image

Dengan kerentanan LFI ini kita mendapatkan informasi yang terdapat pada server dengan mengganti Order ID pada payload API image

Setelah mencari cari dengan kerentanan LFI, Kita disini mencoba mengubah payload lagi dengan membaca file index.js dan disini mendapatkan informasi sensitive pada mongodb image image image

Ternyata informasi password pada mongodb ini bisa kita login dengan password yang didapat tadi. image

Setelah itu membaca sudoers dengan sudo -l dan mendapatkan bila kita menjalankan file .js kita dapat langsung memiliki akses privileges dan kita bisa langsung mendapatkan root access image image image image