Cap-1.png

Cap est une machine Linux disponible sur Hack The Box. Cette box permet d’étudier les faiblesses du protocole FTP au niveau réseau et l’exploitation de python afin d’élever nos privilèges.

Scan des ports

Cap-2.png

Trois ports sont ouverts: les ports FTP (21), SSH (22) et http (80). Nmap nous apprend que le serveur web est gunicorn.

Reconnaissance

Cap-3.png

Dirb découvre 3 pages: /data , /ip, /netstat

Page d’accueil du site:

Cap-4.png

Security Snapshot (5 second PCAP + Analysis) redirige vers http://10.10.10.245/data/13

Cap-5.png

On modifie l’url avec un indice 0 et on download le pcap

On l’ouvre dans Wireshark et on trouve un mot de passe pour l’utilisateur Nathan

Cap-6.png

nathan::Buck3tH4TF0RM3!

On peut utiliser ce mdp pour se connecter en ssh:

root@Host-001:~/Téléchargements# ssh nathan@10.10.10.245
nathan@10.10.10.245's password: 
Welcome to Ubuntu 20.04.2 LTS (GNU/Linux 5.4.0-80-generic x86_64)

 * Documentation:  https://help.ubuntu.com
 * Management:     https://landscape.canonical.com
 * Support:        https://ubuntu.com/advantage

  System information as of Sat Jul 31 07:54:01 UTC 2021

  System load:           0.01
  Usage of /:            36.4% of 8.73GB
  Memory usage:          21%
  Swap usage:            0%
  Processes:             264
  Users logged in:       1
  IPv4 address for eth0: 10.10.10.245
  IPv6 address for eth0: dead:beef::250:56ff:feb9:a806

 * Super-optimized for small spaces - read how we shrank the memory
   footprint of MicroK8s to make it the smallest full K8s around.

   https://ubuntu.com/blog/microk8s-memory-optimisation

63 updates can be applied immediately.
42 of these updates are standard security updates.
To see these additional updates run: apt list --upgradable


The list of available updates is more than a week old.
To check for new updates run: sudo apt update
Failed to connect to https://changelogs.ubuntu.com/meta-release-lts. Check your Internet connection or proxy settings


Last login: Sat Jul 31 07:51:27 2021 from 10.10.16.18
nathan@cap:~$ ls
user.txt
nathan@cap:~$ cat user.txt
1f932175824b86b235a0db87e7d9d19f
nathan@cap:~$ 

On upload et on run linpeas

Cap-7.png

Vulnérable à Baron Samedit ??? - CVE-2021-3156: https://www.logpoint.com/en/blog/sudo-privilege-escalation-vulnerability/

On pourrait utiliser le PoC de CptGibbon: https://github.com/CptGibbon/CVE-2021-3156

Malheureusement cette box n’est pas vulnérable à Baron Samedit:

Cap-8.png

On retourne à nos résultats de linpeas et on trouve:

Cap-9.png

Nous allons exploiter l’option cap_setuid de python pour élever nos privilèges

Références:

Cap-9.png

Poursuivez avec :

CC-BY

This work is licensed under a Creative Commons Attribution 4.0 International License.