top of page

Hackthebox Cap Writeup

ree

Bu yazıda Hack The Box platformundaki Cap adlı makineyi adım adım nasıl çözdüğümü paylaşacağım. Hem başlangıç seviyesinde ağ analizi hem de Linux sistemlerde yetki yükseltme yöntemleri için harika bir örnek olan bu makine, özellikle Wireshark, IDOR ve Linux capabilities gibi konularda bol pratik sunuyor.


Başlangıç: Port Taraması


İlk adımda, makinedeki açık portları tespit etmek için rustscan ve ardından nmap kullandım.

ree

Rustscan ile hızlı bir tarama yaptım ve 3 port açık olduğunu gördüm. Daha sonra Nmap ile detaylı versiyon taraması gerçekleştirdim.


ree

1 How many TCP ports are open?

cevap 3

2 After running a “Security Snapshot”, the browser is redirected to a path of the format /[something]/[id], where [id] represents the id number of the scan. What is the [something]?

ree

data adlı bir sayfa keşfettim ve dirsearch taraması yaptığımda diğer kullanıcıların pcap dosyalarına erişebildiğimi keşfettim


cevap 2 :data


3 Are you able to get to other users’ scans?


cevap :yes


soru 4 What is the ID of the PCAP file that contains sensative data?


tüm pcap dosyalarını inceledikten sonra 0 adlı pcap dosyasında user ve password ile karşılaştım


ree

cevap:0


5 Which application layer protocol in the pcap file can the sensetive data be found in?

ftp ye ait hassas veriler bunlar


cevap : ftp


6 We’ve managed to collect nathan’s FTP password. On what other service does this password work?


nathan ın şifresi sshdada kullanabildim.


ree

cevap :ssh


8.What is the full path to the binary on this machine has special capabilities that can be abused to obtain root privileges?


yetki yükseltme kısmında getcap komutunu kullandım Linux’ta bazı dosyalar, normalde sadece root’un yapabileceği işleri yapma yetkisine sahip olabilir. getcap komutu, bu özel yetkilere sahip dosyaları bulmamıza yardımcı olur

ctfde bu komutu kullandık


getcap -r / 2>/dev/null

ree

cevap:/usr/bin/python3.8


Yetki yükseltme için favori kaynağım olan GTFOBins sitesine göz attım ve Python bölümünden gerekli Capabilities komutunu aldım.

ree

python3 ün pathini kullanarak root yetkisine yükseltiyorum hakkımı

ree

root dosyasını ise burda buldum

ree

Cap, “Easy” kategorisinde olsa da içinde gizli cevherler barındıran bir makine. Özellikle packet capture dosyasından şifre çekmek ve getcap ile root shell almak çok keyifliydi.

Eğer sen de bu yazıyı okuyorsan ve benzer makineler çözmek istiyorsan, kesinlikle pes etmeden denemeye devam et.

CTF dünyasında her çözüm bir şey öğretir. Bir sonrakinde görüşmek üzere!


bottom of page