UPDATE CHALLENGES BARU

Challenges ini digunakan untuk masuk ke group Telegram SHL

Challenges SHL baru sudah tiba, karena underground sudah usang, dibuat 3 tahun yang lalu dan sudah banyak yang spoil tentang solving the underground maka dari itu kami membuat Challenges baru dengan konsep yang unik.
sama seperti dulu challenges ini tidak memerlukan download ini-itu lagi. Kalian tinggal melakukan hacking pada SALAH SATU IP berikut.

IP : 110.93.14.30 (Presented by @apicano)
Restarted every 6 hours.

IP : 103.102.250.158 (Presented by Diskominfo Kota Serang, Special Thanks to @n080e)
Restarted every 6 hours.

Peraturan challenges ini cukup mudah

  • Jangan merusak, meskipun berjalan pada safe environment kami berharap teman-teman tidak melakukan hal-hal yang merusak seperti menghapus file, defacement dsb.
  • Jangan spoil, challenges ini masih terbilang mudah jadi buat temen-temen yang sudah sepuh, mohon untuk tidak membocorkan rahasia challenges ya puh, just keep it secret.
  • Dapatkan user root dan bacalah file flag.txt
  • Jika ada yang perlu disampaikan mengenai server / hal lainnya silahkan tanyakan ke telegram @laztname / discord @laztname

Hint:

  • Pahami konsep hacking anatomy.
  • Kamu jangan terpatok dengan satu tools / wordlist saja.
  • Ada rabbit hole (bukan alur dari challenges), jangan sampai terjebak!
  • Jika sudah muncul web dengan title De********* bisa fokus cari vulnerability yang ada disana
  • TBA menyesuaikan feedback dari teman-teman.

Some Reference:

Jika ada yang ditanyakan atau kebingungan tentang challenges ini silahkan post di thread ini,
happy hacking.

  • lastname likes this.
  • Hall of Fame

    • @nyxsorcerer 🩸
    • @longcat 🩸
    • @rafli11 🩸
    • @ud0nnn
    • @Banuaaaa
    • @lawbyte
    • @p4kl0nc4t
    • @lordrukie
    • @EurechaSherij
    • @rootbakar

    Thanks for solving this b0x.

lastname stickied the discussion .

Hall of Fame

  • @nyxsorcerer 🩸
  • @longcat 🩸
  • @rafli11 🩸
  • @ud0nnn
  • @Banuaaaa
  • @lawbyte
  • @p4kl0nc4t
  • @lordrukie
  • @EurechaSherij
  • @rootbakar

Thanks for solving this b0x.

3 months later

sudah nyampek Jika sudah muncul web dengan title De********* bisa fokus cari vulnerability yang ada disana
dapet usernamenya tapi gak tau password nya

    20 days later

    nozamidotid coba enum aja plugin sama temanya, atau pake cara klasik buat cari password

    6 days later

    om, dapet root masih masuk ke hall of fame gk nihh wkwk

      15 days later

      stuck di privilege escalation di user www-data. sudah pake linpeas.sh dan unix-privilege-check . Sudah check kernel ,/etc/lsb-release, file python yang ada di /home/****to/dev/ . Belum bisa nangkep gimana caranya privilege escalation

        saman bisa cek proses yang jalan, kamu bisa naik ke user ****to dengan mengeksploit proses yang dimaksud

        a month later
        7 months later

        Waa boleh coba ikut buat tambahan wawasan..

        Waa boleh coba ikut buat tambahan wawasan..

        Waa boleh coba ikut buat tambahan wawasan..

        Baru gabung boleh ijin ikut challenge nya ?

        2 months later

        minta clue bang, hehe. dah sampe user ********ru, tau disuruh pake ****-fo. tapi masih stuck buat privilege ke rootnya make itu

          fidz sudah bener itu, coba pas input di isi lain-lain, dari hasil outputnya muncul clue sedikit dari scriptnya

          11 days later

          Bang minta clue dong, aku udh sampe user ****to, bingung mau privesc ke user *******ru nya soalnya ada file **ll.p yang di password....

            21 days later

            yang di brute force file sc*.pg atau file id.g nya bang???