
IP Address: 10.10.11.64 | Difficulty: Easy | OS: Linux
Pendahuluan
Dalam HackTheBox Nocturnal writeup ini, saya membahas bagaimana saya mendapatkan root access pada mesin HTB Nocturnal easy Linux dengan tingkat kesulitan "Easy". Artikel ini juga bisa dianggap sebagai nocturnal HackTheBox walkthrough lengkap dari awal hingga akhir.
1. Enumerasi Awal (Nmap Scan)
Sebagai bagian dari HTB Linux machine walkthrough, saya melakukan pemindaian awal menggunakan Nmap:
sudo nmap -sCV -T4 10.10.11.64 -oA nmap-initial
Terbuka port 22/tcp (SSH) dan 80/tcp (HTTP - nginx 1.18.0). Website di port 80 menjadi titik masuk eksploitasi awal.
2. Analisis Website
Website menyediakan fitur unggah file dan memungkinkan eksplorasi endpoint seperti: /view.php?username=htb%40htb.com&file=file.pdf. Saya menemukan bahwa endpoint ini rentan terhadap eksploitasi dan bisa digunakan untuk menemukan pengguna aktif melalui teknik sqlite injection HackTheBox.
Saya menemukan file privacy.odt milik Amanda yang berisi kredensial. Ini menunjukkan kelemahan dalam sistem dan menjadi bagian dari nocturnal HackTheBox backup vulnerability.
3. Login dan Analisis Kode
Login menggunakan kredensial Amanda berhasil. Pada file login.php, terdapat validasi password menggunakan md5: md5($password) === $result['password']. Ini bagian dari hackthebox nocturnal CVE exploit yang memberi celah untuk dump database.
4. Dump Database dan Crack Hash
Melalui fitur backup, saya berhasil mendapatkan database dan mendekripsi password dari beberapa user, termasuk tobias. Login SSH berhasil dengan password: slowmotionapocalypse. Ini menguatkan pentingnya keamanan hash pada aplikasi web.
5. Port Forwarding dan Web Server Lokal
Setelah masuk ke sistem, saya menemukan port 8080 berjalan secara lokal dan digunakan oleh aplikasi ISPConfig. Port tersebut saya forward:
ssh -L 8080:127.0.0.1:8080 tobias@10.10.11.64
Ini menunjukkan potensi privilege escalation ISPConfig HTB jika ISPConfig memiliki celah keamanan.
6. Eksploitasi ISPConfig (CVE-2023-46818)
Aplikasi ISPConfig yang digunakan adalah versi 3.2.10p1. Saya menggunakan exploit publik cve-2023-46818 exploit ISPConfig untuk melakukan authenticated RCE.
git clone https://github.com/blindma1den/CVE-2023-46818-Exploit.git
cd CVE-2023-46818-Exploit
python3 exploit.py http://127.0.0.1:8080 admin slowmotionapocalypse
Saya berhasil men-deploy webshell PHP dan mendapatkan akses sebagai root. Eksploitasi ini juga dijelaskan dalam hackthebox CVE exploitation guide.
Penutup
Eksploitasi nocturnal HackTheBox CVE-2023-46818 menjadi bagian penting dari pembelajaran keamanan web dan sistem. Mesin ini cocok dijadikan latihan bagi peserta HTB web challenge easy Linux karena mencakup banyak aspek real-world: reuse credential, file exposure, hingga CVE exploitation.
Secara keseluruhan, exploit ISPConfig admin panel HTB ini membuktikan bahwa celah kecil dalam sistem backup dapat mengarah ke pengambilalihan penuh.