HackTheBox Meow Machine Write Up | Beginner Course Day #1


20 Oktober 2022 - Pada postingan kali ini saya akan membuat write up machine dengan judul "Meow", machine ini memiliki level very easy dimana machine ini sebagai machine untuk para pemula jika ingin bermain HackTheBox, machine ini terdapat pada menu starting point dan berada pada tier 0.


  • Menghubungkan jaringan local ke machine Meow melalui OpenVPN
Sebelum melakukan spawning machine, hal yang pertama harus dilakukan adalah menghubungkan jaringan local ke machine. Terdapat dua cara untuk menghubungkan nya yaitu

    1. Melalui OpenVPN

Klik pada button "Connect to HTB" kemudian klik pada button "Starting point" dan selanjutnya klik button "OpenVPN" lalu pilih "Vpn access" dan "Vpn server" sesuka kalian, tapi di rekomendasikan untuk mengunduh Vpn server dengan ping yang lebih stabil. Setelah selesai maka kalian tinggal mengunduh vpn dan menunggu hingga unduhan nya selesai, jika sudah selesai mengunduh kalian tinggal menghubungkan jaringan kalian ke file OpenVPN tersebut menggunakan perintah 

-    openvpn /path/to/starting_point_(username htb).ovpn

    2. Melalui PwnBox

Kalian bisa menggunakan PwnBox yang telah tersedia agar kalian tidak perlu repot-repot melakukan koneksi dengan cara sebelumnya, namun kekurangan nya adalah PwnBox yang tersedia bagi para pengguna biasa hanya beberapa jam dan jika waktu PwnBox tersebut telah habis maka kalian harus menunggu hingga reset waktu PwnBox, atau kalian bisa membeli membership vip pada hackthebox agar kalian bisa memperpanjang jangka waktu PwnBox yang akan kalian gunakan.

Jika sudah menghubungkan jaringan kalian dengan machine tersebut maka kalian tinggal melakukan "Spawn machine" dan tunggu hingga mendapat IP dari machine tersebut.


  • Melakukan TCP Scanning menggunakan Nmap
Setelah melakukan spawning machine, saya melakukan TCP Scanning menggunakan Nmap dengan menggunakan perintah

-    nmap -sS -sV -A -v (target)

Disini saya menggunakan perintah -sS untuk melakukan TCP SYN, Connect (), ACK, Window, Maimon scan. perintah -sV digunakan untuk melakukan print pada port yang terbuka untuk melihat informasi dan versi yang digunakan, perintah -A digunakan untuk melakukan deteksi OS yang digunakan pada target, mendeteksi versi, melakukan NSE script scanning, dan traceroute pada target

  • Banner Grabbing menggunakan Netcat
Opsi kedua yang dapat dilakukan pada target machine yaitu melakukan banner grabbing menggunakan netcat untuk mencari informasi dari target dengan menggunakan perintah

-    nc -vn (target) (port)

Perintah yang saya gunakan pada netcat yaitu perintah n dan v, dimana perintah -n digunakan hanya untuk numeric atau IP address tanpa dns, sedangkan perintah -v digunakan untuk melihat informasi verbosity dari netcat

Setelah mencoba banner grabbing pada target, saya menemukan bahwa port 23 yaitu port telnet dimana kita bisa melakukan client-server akses jarak jauh


  • Akses jarak jauh menggunakan telnet untuk mendapatkan flag
Setelah mengetahui bahwa client-server akses jarak jauh pada port 23 yaitu telnet terbuka, saya pun melakukan akses kepada target menggunakan perintah

-    telnet (target) 23

Berikut adalah tampilan login akses jarak jauh pada target


Setelah terkoneksi pada target saya pun mencoba untuk login dengan common username dan password yang biasa digunakan, namun tidak ada yang bisa. Setelah melihat pertanyaan yang tercantum dalam machine tersebut yaitu "What username is able to log into the target over telnet with a blank password?" kemudian saya pun mencoba kembali login dengan common username namun kali ini tanpa menggunakan password, dan akhirnya saya pun berhasil login menggunakan username root tanpa password


Untuk flag nya dapat dilihat pada direktori root

Berikut adalah video write up yang telah saya buat



Comments