Cap
✍️ Autor: infosecjack 🔍 Dificultad: Fácil 📅 Fecha de creación: 20/09/2021
Last updated
Was this helpful?
✍️ Autor: infosecjack 🔍 Dificultad: Fácil 📅 Fecha de creación: 20/09/2021
Last updated
Was this helpful?
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 21 perteneciente al servicio FTP el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
Se utiliza el comando:
para que nos proporcione más información sobre esos puertos específicamente. Entramos a la página web para ver que contiene.
Si modificamos y ponemos /data/0
cambian los números y si modificamos con otros números se aplica un Open Redirect.
Nos lo descargamos y vemos que son paquetes de Wireshark por lo que los analizamos.
Filtramos para ver mejor la información relevante de la captura.
Nos salen unas credenciales por lo que nos logueamos. Descargamos los archivos que contiene.
Iniciamos sesión con el usuario nathan.
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar pero nos pide contraseña. Tampoco tenemos permisos SUID. Pensamos que si la máquina se llama Cap tiene algo que ver con capabilities por lo que miramos.
Muestra que /usr/bin/python3.8 tiene las capacidades cap_setuid y cap_net_bind_service, lo cual no es el valor predeterminado. CAP_SETUID permite cambiar a UID 0 (root) sin necesidad del bit SUID.
Ejecutamos.
Ya somos root.