Inicio Cap - HTB Writeup
Entrada
Cancelar

Cap - HTB Writeup

Cap es una máquina Easy en la plataforma Hack The Box

Esta máquina corre un servidor HTTP, el cúal nos permitirá capturar el tráfico no cifrado y aprovecharnos de un IDOR (referencia de objeto directo inseguro), gracias a esto conseguiremos las credenciales de un usuario y ganaermos acceso a la máquina.

Reconocimiento

Para comenzar utilizaremos la herramienta nmap para ver que puertos están abiertos en la máquina víctima:

1
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 10.10.10.95 -oG allPorts

img

Podemos oberservar que hay tres puertos abiertos 21 - 22 - 80

Vamos a realizar un escaneo más exhaustivo para ver las versiones y servicios que corren por dichos puertos:

1
nmap -sCV -p21,22,80 10.10.10.245 -oN targeted

img

Vemos que en el puerto 80 hay un servicio http, vamos a buscar la web a ver que encontramos:

img

Podemos ver que hay un usuario nathan, lo apuntamos ya que nos podrá hacer falta en un futuro

Si accedemos a /capture tras 5 segundos nos redigirá a /data/1 donde prodemos ver información sobre ese reporte, realizando un poco de descubrimiento a mano, cambiando el id de la data, nos daremos cuenta de que en /data/0 hay un reporte con información

img

Procederemos a darle a Download y nos descarará un archivo .pcap

Archivos .pcap

Los archivos .pcap son archivos relacionados con Wireshark, estos son archivos de datos creados mediante el programa y que contiene el paquete de datos de una red. Estos archivos se utilizan principalmente en el análisis de las características de la red de una fecha determinada.

Gracias a esta información vamos a usar whireshark para ver si podemos obtener información sobre el archivo que acabamos de descargar:

img

Tras unos minutos de busqueda, podemos ver que hay un login bajo el usuario nathan y con una credencial B...............!

Explotación

Con estas credenciales podremos conectarnos por ftp a la máquina y podremos ver la user flag.

img

Escalada de Privilegios

Para la realización de la escalada de privilegios nos conectaremos con las mismas credenciales por SSH

Una vez conectados seguiremos el procedimiento en busqueda de todo tipo de posibles escaldas sobre el usuario nathan

Vamos a ver si podemos escalar privilegios aprovechandonos de permisos SUID, aunque no encontraremos nada positivo:

1
find / -perm -4000 2>/dev/null

img

Por lo tanto buscaremos binarios con capabilities que nos pueden servir:

1
getcap -r / 2>/dev/null

img

Y bingo! Como vemos en el binario pyhton3.8 hay una capabilitie asignada de setuid, con la que podremos escalar privilegos, para ello simplemente ejecutaremos un oneline, para conseguir una consola como root

1
/usr/bin/python3.8 -c 'import os; os.setuid(0); os.system("/bin/bash");'

img

Y despues de esto, ya tendriamos acceso privilegiado al sistema, pudiendo ver en /root la root flag

Espero que os haya gustado y servido, cualquier comentario es de mucha ayuda. Adios!

Esta entrada está licenciada bajo CC BY 4.0 por el autor.