Cap

Cap es una máquina Linux de dificultad fácil que ejecuta un servidor HTTP que realiza funciones administrativas, incluida la realización de capturas de red. Los controles inadecuados dan como resultado una referencia directa a objetos insegura (IDOR) que otorga acceso a la captura de otro usuario. La captura contiene credenciales de texto sin formato y se puede utilizar para obtener un punto de apoyo. Luego, se aprovecha una capacidad de Linux para escalar a la raíz.

  • Primero miraremos a que tipo de maquina nos enfrentamos:

Linux
  • Escanemos la direccion ip:

nmap -p- --open -sS --min-rate 5000 -vvvvvvvv -n -Pn 10.10.10.245 -oG allPorts
  • ftp : 21

  • ssh: 22

  • http: 80

Hacemos un escaneo exhaustivo solo en los puertos encontrados:

nmap -sCV -p21,22,80 10.10.10.245 -oN targeted 

Entramos por el puerto 80 para ver que encontramos:

Podemos jugar con los parametros ultimos 0,1,2...

Encontramos datos

Descargamos el archivo y adentro visualizamos que hay un PCAP (Un PCAP (Packet Capture) es un archivo que contiene datos capturados de redes de comunicación. Esencialmente, registra el tráfico que pasa a través de una red, incluidos los paquetes que se envían y reciben.)

  • Lo abriremos con Wireshark para visualizar en texto plano

tshark -r 0.pcap 
Encontramos credenciales ahora intentaremos entrar por ftp 21
Se ingreso con exito ahora descargaremos el user.txt

Ahora en el puerto 22 ssh intentaremos ver si las credenciales son las misma:

Ingresamos, ahora tenemos que escalar privilegios

lo que se observa puede representar una posible vulnerabilidad de escalación de privilegios en el contexto adecuado, específicamente relacionado con las capacidades (capabilities) en Linux. Aquí está el análisis:

  • indica que el binario de Python tiene la capacidad cap_setuid habilitada.

  • cap_setuid permite que un proceso cambie su ID de usuario efectivo (UID). Esto significa que un script de Python podría usarse para cambiar el UID y potencialmente escalar privilegios a otro usuario (incluido root, si no hay restricciones adicionales).

Tenemos root

Last updated