🟢Cap
En esta ocasión vamos a hacer el writeup de la máquina Cap de Hack the Box, una máquina Linux de dificultad Easy.

Información General
Nombre de la máquina:
CapIP:
10.10.10.245Sistema operativo:
LinuxDificultad:
🟢 FácilFecha:
16-09-2025
Reconocimiento Inicial
Añadimos la IP al /etc/hosts
Escaneo de Puertos
Encontramos 3 puertos abiertos, entre ellos FTP que puede ser inseguro. Probando un login anonymous no conseguimos acceder, por lo que habrá que buscar otra vía:
Acceso Web
Accedemos a http://planning.htb y observamos que parece ser una plataforma de monitoreo de ciberseguridad expuesta a internet..

Enumerando el sitio web con whatweb obtenemos algo más de info:
Utiliza Modernizr[2.8.3.min] por lo que igual podríamos buscar algún exploit.
Enumeración Web
Fuzzing de Directorios
Haciendo fuzzing ncontramos algunas rutas que podrían ser interesantes, cómo un csv de usuarios, aunque no podemos acceder directamente.
Enumeración web
Al entrar al apartado Security Snapshot del menú nos redirige a /data/3 (que no tiene datos de tráfico) por lo que probando a modificar el número al 0 observamos que el número de páquetes capturados ha aumentado bastante y nos podemos descargar el pcap:


Análisis del pcap
Abrimos el pcap con Wireshark para analizar el tráfico:
Filtrando por el tráfico FTP encontramos unas credenciales del usuario nathan:

Acceso FTP
Accedemos por FTP y conseguimos la User Flag:
Acceso SSH
Además de para FTP, la contraseña de Nathan también sirve para SSH:
Escalada de Privilegios
Enumeración de Privilegios
No podemos ejecutar sudo como nathan:
Linpeas
Ejecutamos un Linpeas para ver posibles vectores de escalada de privilegios:
Encontramos un SUID con capabilites que lo marca como crítico:

También lo podríamos encontrar con un comando como:
Y convertirnos en root sería tan sencillo cómo ejecutar lo siguiente:
👑 Root Flag
Última actualización
¿Te fue útil?