Cap
Cap es una máquina Linux de dificultad fácil que ejecuta un servidor HTTP que realiza funciones administrativas, incluida la realización de capturas de red. Los controles inadecuados dan como resultado una referencia directa a objetos insegura (IDOR) que otorga acceso a la captura de otro usuario. La captura contiene credenciales de texto sin formato y se puede utilizar para obtener un punto de apoyo. Luego, se aprovecha una capacidad de Linux para escalar a la raÃz.
Primero miraremos a que tipo de maquina nos enfrentamos:

Escanemos la direccion ip:
nmap -p- --open -sS --min-rate 5000 -vvvvvvvv -n -Pn 10.10.10.245 -oG allPorts

ftp : 21
ssh: 22
http: 80
Hacemos un escaneo exhaustivo solo en los puertos encontrados:
nmap -sCV -p21,22,80 10.10.10.245 -oN targeted
Entramos por el puerto 80 para ver que encontramos:

Podemos jugar con los parametros ultimos 0,1,2...

Descargamos el archivo y adentro visualizamos que hay un PCAP (Un PCAP (Packet Capture) es un archivo que contiene datos capturados de redes de comunicación. Esencialmente, registra el tráfico que pasa a través de una red, incluidos los paquetes que se envÃan y reciben.)
Lo abriremos con Wireshark para visualizar en texto plano
tshark -r 0.pcap


Ahora en el puerto 22 ssh intentaremos ver si las credenciales son las misma:

lo que se observa puede representar una posible vulnerabilidad de escalación de privilegios en el contexto adecuado, especÃficamente relacionado con las capacidades (capabilities) en Linux. Aquà está el análisis:
indica que el binario de Python tiene la capacidad
cap_setuid
habilitada.cap_setuid
permite que un proceso cambie su ID de usuario efectivo (UID
). Esto significa que un script de Python podrÃa usarse para cambiar el UID y potencialmente escalar privilegios a otro usuario (incluidoroot
, si no hay restricciones adicionales).


Last updated