Cap HackTheBox (Easy)

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.95 ( https://nmap.org ) at 2025-09-25 11:48 EDT
Nmap scan report for 10.10.10.245
Host is up (0.034s latency).

PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 3.0.3
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   3072 fa:80:a9:b2:ca:3b:88:69:a4:28:9e:39:0d:27:d5:75 (RSA)
|   256 96:d8:f8:e3:e8:f7:71:36:c5:49:d5:9d:b6:a4:c9:0c (ECDSA)
|_  256 3f:d0:ff:91:eb:3b:f6:e1:9f:2e:8d:de:b3:de:b2:18 (ED25519)
80/tcp open  http    Gunicorn
|_http-server-header: gunicorn
|_http-title: Security Dashboard
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.64 seconds

Veremos varios puertos interesantes, entre ellos el FTP y el 80, si entramos en el puerto 80 veremos una especie de dashboard con informacion con lo que parece ser ya un usuario logueado llamado nathan.

Si nos vamos al boton Security Snapshot ... veremos que nos muestra el numero de paquetes capturados a nivel de red, etc... Pero si observamos la URL veremos lo siguiente:

Vemos que se cargan los archivos respecto con el numero de la URL ya que si le damos a download nos descarga dicho archivo, si probamos el numero 6, nos descarga dicho numero, despues de un rato probando numeros veremos que el numero 0 es uno bastante interesante.

Info:

Cuando le demos a download nos descarga el archivo de dicho numero, si lo analizamos el .pacap con wireshark veremos varios paquetes de TCP y sobre todo de FTP que es lo mas interesante, vamos a filtrarlo por ftp:

Si vamos a la linea llamada USER nathan ..., le damos click derecho y a la opcion llamada Follow -> TCP Stream para seguir el seguimiento de peticiones a nivel de red y veremos esto:

Vemos que registro la contraseña del usuario nathan del FTP, vamos a probar dichas credenciales por FTP obtenidas.

Escalate user nathan

Ahora en FTP:

Metemos como contraseña Buck3tH4TF0RM3!...

Veremos que ha funcionado y no solo es un FTP, si no que es la propia maquina entera, si probamos esto por SSH veremos lo siguiente:

SSH

Metemos como contraseña Buck3tH4TF0RM3!...

Veremos que ha funcionado tambien, por lo que vamos a leer la flag del usuario.

user.txt

Escalate Privileges

Si ejecutamos linpeas.sh obteniendolo de la pagina:

URL = Linpeas.sh Download

Veremos lo siguiente:

Vemos que hay una capabilitie de python3.8, por lo que nosotros podremos realizar lo siguiente:

Info:

Con esto veremos que seremos root, por lo que leeremos la flag de root.

root.txt

Last updated