River adalah Machine yang memiliki kerentanan pada Gitea/Git
OS: Linux | Skills: Pivoting, Public Exploit
Melakukan portscanning untuk mengetahui service dan port yan berjalan pada target.
nmap -sVC -T4 10.1.2.144
Pada port 80 terdapat defaut page apache. jika mengakses ke port 3000, maka terdapat application yang running Gitea. Setelah masuk, perlu melakukan register.
Setelah memiliki akun terlihat user askira. Kemudian mencoba login dengan kredensial askira:askira.
GITEA Exploit 1.12.5
Mengeksploitasi kerentanan eksekusi kode jarak jauh (RCE) pada fitur Git Hooks di Gitea yang memungkinkan untuk memanfaatkan kelemahan dalam konfigurasi Git Hooks Gitea, khususnya jika fitur ENABLE_GIT_HOOKS diaktifkan tanpa pengamanan yang tepat.
Metasploit-framework digunakan untuk eksploitasi kerentanan gitea.
Karena terdapat port 10000 yang sedang berjalan, maka akan digunakan chisel untuk melakukan port forwarding.
* Transfer chisel ke victim machine
Setelah mengakses port 10000 pada localhost, diarahkan ke login portal Webmin yang menggunakan versi 1.984.
Kredensial yang digunakan adalah default kredensial yaitu admin:admin.
Disini saya menggunakan exploit Webmin 1.984 dari searchsploit berupa sebuah script python dan perlu untuk mengaktifkan listener untuk reverse shell sebagai root.