Page cover

🟢Cap

En esta ocasión vamos a hacer el writeup de la máquina Cap de Hack the Box, una máquina Linux de dificultad Easy.

Información General

  • Nombre de la máquina: Cap

  • IP: 10.10.10.245

  • Sistema operativo: Linux

  • Dificultad: 🟢 Fácil

  • Fecha: 16-09-2025


Reconocimiento Inicial

Añadimos la IP al /etc/hosts

Escaneo de Puertos

Encontramos 3 puertos abiertos, entre ellos FTP que puede ser inseguro. Probando un login anonymous no conseguimos acceder, por lo que habrá que buscar otra vía:

Acceso Web

Accedemos a http://planning.htb y observamos que parece ser una plataforma de monitoreo de ciberseguridad expuesta a internet..

Enumerando el sitio web con whatweb obtenemos algo más de info:

Utiliza Modernizr[2.8.3.min] por lo que igual podríamos buscar algún exploit.


Enumeración Web

Fuzzing de Directorios

Haciendo fuzzing ncontramos algunas rutas que podrían ser interesantes, cómo un csv de usuarios, aunque no podemos acceder directamente.

Enumeración web

Al entrar al apartado Security Snapshot del menú nos redirige a /data/3 (que no tiene datos de tráfico) por lo que probando a modificar el número al 0 observamos que el número de páquetes capturados ha aumentado bastante y nos podemos descargar el pcap:

Análisis del pcap

Abrimos el pcap con Wireshark para analizar el tráfico:

Filtrando por el tráfico FTP encontramos unas credenciales del usuario nathan:


Acceso FTP

Accedemos por FTP y conseguimos la User Flag:


Acceso SSH

Además de para FTP, la contraseña de Nathan también sirve para SSH:


Escalada de Privilegios

Enumeración de Privilegios

No podemos ejecutar sudo como nathan:

Linpeas

Ejecutamos un Linpeas para ver posibles vectores de escalada de privilegios:

Encontramos un SUID con capabilites que lo marca como crítico:

También lo podríamos encontrar con un comando como:

Y convertirnos en root sería tan sencillo cómo ejecutar lo siguiente:


👑 Root Flag

Última actualización

¿Te fue útil?