HTB Walkthrough CAP

Bon je me suis remis récemment  à HTB. Je vais donc publié un nouveau Walkthrough, ici je vais  essayer de gagner un accès root sur une VM.

C'est la VM "CAP" c'est du niveau facile, on recommence doucement :')...

Je commence donc par un petit NMAP des familles comme d'hab...

On a donc 3 ports d'ouverts: 21,22 et 80.

Sur le port 80 on a une page web qui ressemble à ça

On dirait une supervision  dans la partie Security Snapshot on a des infos intéressantes :

Des informations sur un pcap que l'on peut dl!

Si l'on regarde URL sa structure est intéressante:

Si je change 4 par 2:

On a des datas dans le pcap...

une fois le pcap dans wireshark on dirait du bruteforce...

Je décide de passer à BURP

J'envoi le tout dans l'intruder (Ctrl I)

Ptit script bash pour générer tout mes chiffres

Je passe ma variable dans l'url

Je copie mes inputs dans la liste

Ensuite il faut télécharger tout les .pcap, je les ai analysés un par un.

On obtient le mot de passe en plaintext dans les dialogues FTP via wireshark

Connexion en FTP et téléchargement du user.txt:

Le flag:

La commande suivante:

getcap -r / 2>/dev/null

Nous permet de voir les différentes capabilités sur chaque exécutable en virant les erreurs ( 2>/dev/null).

Python semble  être une bonne proie, cap_setuid est dispo

Python va nous permettre d'utiliser une commande qui est intéressante pour l'escalade de privilège:

L'uid est passé de nathan 1001 à root (0). L'escalade de privilège est effective.


Afficher les commentaires