Hackthebox Cap Writeup
- Songül ÖZÜGÜRLER
- 9 Eki
- 2 dakikada okunur

Bu yazıda Hack The Box platformundaki Cap adlı makineyi adım adım nasıl çözdüğümü paylaşacağım. Hem başlangıç seviyesinde ağ analizi hem de Linux sistemlerde yetki yükseltme yöntemleri için harika bir örnek olan bu makine, özellikle Wireshark, IDOR ve Linux capabilities gibi konularda bol pratik sunuyor.
Başlangıç: Port Taraması
İlk adımda, makinedeki açık portları tespit etmek için rustscan ve ardından nmap kullandım.

Rustscan ile hızlı bir tarama yaptım ve 3 port açık olduğunu gördüm. Daha sonra Nmap ile detaylı versiyon taraması gerçekleştirdim.

1 How many TCP ports are open?
cevap 3
2 After running a “Security Snapshot”, the browser is redirected to a path of the format /[something]/[id], where [id] represents the id number of the scan. What is the [something]?

data adlı bir sayfa keşfettim ve dirsearch taraması yaptığımda diğer kullanıcıların pcap dosyalarına erişebildiğimi keşfettim
cevap 2 :data
3 Are you able to get to other users’ scans?
cevap :yes
soru 4 What is the ID of the PCAP file that contains sensative data?
tüm pcap dosyalarını inceledikten sonra 0 adlı pcap dosyasında user ve password ile karşılaştım

cevap:0
5 Which application layer protocol in the pcap file can the sensetive data be found in?
ftp ye ait hassas veriler bunlar
cevap : ftp
6 We’ve managed to collect nathan’s FTP password. On what other service does this password work?
nathan ın şifresi sshdada kullanabildim.

cevap :ssh
8.What is the full path to the binary on this machine has special capabilities that can be abused to obtain root privileges?
yetki yükseltme kısmında getcap komutunu kullandım Linux’ta bazı dosyalar, normalde sadece root’un yapabileceği işleri yapma yetkisine sahip olabilir. getcap komutu, bu özel yetkilere sahip dosyaları bulmamıza yardımcı olur
ctfde bu komutu kullandık
getcap -r / 2>/dev/null

cevap:/usr/bin/python3.8
Yetki yükseltme için favori kaynağım olan GTFOBins sitesine göz attım ve Python bölümünden gerekli Capabilities komutunu aldım.

python3 ün pathini kullanarak root yetkisine yükseltiyorum hakkımı

root dosyasını ise burda buldum

Cap, “Easy” kategorisinde olsa da içinde gizli cevherler barındıran bir makine. Özellikle packet capture dosyasından şifre çekmek ve getcap ile root shell almak çok keyifliydi.
Eğer sen de bu yazıyı okuyorsan ve benzer makineler çözmek istiyorsan, kesinlikle pes etmeden denemeye devam et.
CTF dünyasında her çözüm bir şey öğretir. Bir sonrakinde görüşmek üzere!



