IT Security Enthusiast • Bug Hunter • Penetration Tester

Enumerasi dan Enumerasi Hingga Mendapat Akses Dashboard CRM

E

Description

Ada cerita unik saat saya mencoba mencari kredensial untuk login ke platform dasboard CRM di website target, jadi rasanya mau dibuang sayang 🙁 yasudah saya tulis saja semoga ada yang termotivasi h3h3.

Affected Endpoint

https://sales-crm.[redacted].com/login

Steps to Reproduce

  • Enumerasi domain untuk mendapatkan subdomain.
Enumerasi subdomain
  • Tampilan halaman target.
Halaman login subdomain target
  • Salah satu tool OSINT yang saya gunakan adalah CeWL (Custom Word List generator), tool ini membantu saya untuk mengumpulkan informasi seperti username dan password, dimana username bisa memiliki kemungkinan format strings-lowercase atau email.
  • Setelah melakukan beberapa pencarian pada halaman-halaman website target, sampailah pada salah satu halaman sebut saja halaman “ini” yang mana menampilkan hasil salah satu email milik domain target yaitu milik user ayu_xxx@target.com
Daftar email yang berhasil didapat
  • Oke, setelah potensial username didapat maka selanjutnya adalah pengetesan terhadap akun dengan mencari password, dan metode yang digunakan adalah bruteforce.
  • Setelah beberapa lama menggunakan wordlist umum dan tidak membuahkan hasil, maka saya coba untuk menggunakan CeWL lagi yang tujuannya adalah untuk custom wordlist dengan harapan password yang didapat adalah berbahasa Indonesia dan “easy guess”.
Jumlah kata untuk custom wordlist yang didapat
Contoh isi teks wordlist
  • Didapatlah sekitar 12528 baris custom wordlist.
  • Setelah wordlist didapat, selanjutnya saya coba untuk melakukan bruteforce kembali dan ternyata percobaan kali ini membuahkan hasil yang mana password didapat adalah nama dari domain target tersebut (tak terduga bahkan tak terpikir kalau password nya ini).
Password valid berhasil didapat berdasarkan filter length
  • Jika dilihat pada bagian respon, akun berhasil login dengan memberikan log error yang langsung ter-redirect ke halaman home akun website (error handler tidak dilakukan dengan benar).
  • Namun yang menjadi perhatian adalah terdapat informasi dimana letak direktori host diletakkan pada server sehingga jikalau terdapat celah lain yang sifat nya dapat melakukan remote server maka hacker akan langsung tau tujuan exploit pada subdomain ini (atau cek file konfigurasi DNS dsb haha).
  • Tampilan home akun kurang lebih seperti ini (berhasil login).
Tampilan home akun user

Miscellaneous

Yah! saya sendiri mengakui bahwa cara ini termasuk agak “random” dan “beruntung” karena passwordnya sendiri adalah hal yang sebenarnya mudah sekali ditebak, tapi berdasarkan hasil seperti ini bahwa weak password-pun masih ada nyatanya. Dan solusi terbaiknya adalah dengan membuat kombinasi simbol yang beragam tak lupa panjang karakter kalau bisa sepanjang cinta ku padamu.

Add comment

IT Security Enthusiast • Bug Hunter • Penetration Tester