Hack The Box – CAP (passo a passo)

Só salve rapaziada!

Para dominar a máquina CAP do Hack the Box, iremos precisar das seguintes habilitades:
– Exploração Web
– IDOR (Insecure Direct Object References)
– Analisar pacotes capturados
– Escalação de Privilégio Vertical

Bora lá…

Recon

Comecei realizando um scan nas portas abertas com nmap no ip do host(10.10.10.245), que me retornou as portas 21(ftp),22(ssh),80(http) abertas.

Primeiramente tentei fazer o login no ftp com usuários e senhas padrões como anonymous:anonymous e ftp:ftp, mas não obtive sucesso. Então passei para a exploração da aplicação web na porta 80.

Exploração Web

Após dar uma revirada no site, me deparei com a aba Security Snapshot. Nessa página é possivel realizar o download de arquivo .pcap com a captura de pacotes.

Após analisar os pacotes com o wireshark, percebi que o tráfego capturado era todo tráfego gerado da minha máquina para o host 10.10.10.245.

IDOR (Insecure Direct Object References)

Ao utilizar a técnica IDOR, descobri que é possivel acessar o tráfego gerado por outros usuários no host, apenas mudando a url.
A url que contém a captura de pacotes do meu host é http://10.10.10.245/data/1. Para acessar a captura gerada por outros host, basta trocar o último número.

Acessei o url http://10.10.10.245/data/0 e realizei o download do arquivo .pcap para analise.

Após uma breve analise no tráfego, foi possivel obter as credencias trafegadas em texto claro para acessar o FTP.
Usuário: nathan
Senha: Buck3tH4TF0RM3!

Testando as credenciais adqueridas, consegui acesso tanto ao FTP quanto ao SSH. Assim conseguimos a primeira flag user.txt

Escalação de Privilégio Vertical

Para procurar por formas de escalar o privilégio, iremos rodar o script Linpeas.
Para rodar o script, fiz o download dele em minha máquina e abri um servidor web.
Na máquina invadida usei o curl para acessar e executar o script.
Como a legenda diz, vamos nos atentar nas linhas RED/YELLOW.

Descobrimos o python3.8 com a capacidade cap_setuid.

Pesquisando sobre as capabilities, descobrimos que ela pode ser usada para executar comando com permissões de root. O Hacktricks também pode ajudar.

E assim conseguimos escalar o privilégio e adquirir a última flag.

Sobre Vitor Prado 37 Artigos
Nascido e criado nas periferias de Diadema-SP, encontrei no estudo e no conhecimento uma forma alternativa de enfrentar os desafios da vida, apesar das muitas barreiras colocadas no caminho.

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*