Gaara VulnHub
Escaneo de puertos
nmap -p- --min-rate 5000 -sS <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-05-27 13:52 EDT
Nmap scan report for 192.168.5.147
Host is up (0.00043s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 3e:a3:6f:64:03:33:1e:76:f8:e4:98:fe:be:e9:8e:58 (RSA)
| 256 6c:0e:b5:00:e7:42:44:48:65:ef:fe:d7:7c:e6:64:d5 (ECDSA)
|_ 256 b7:51:f2:f9:85:57:66:a8:65:54:2e:05:f9:40:d2:f4 (ED25519)
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-title: Gaara
|_http-server-header: Apache/2.4.38 (Debian)
MAC Address: 00:0C:29:05:84:FE (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.8
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE
HOP RTT ADDRESS
1 0.43 ms 192.168.5.147
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.94 secondsGobuster
Info:
Nada interesante...
Puerto 80
Pero si observamos la imagen de la pagina web, vemos un nombre que puede ser un nombre de usuario en este caso gaara, por lo que haremos lo siguiente...
hydra
Info:
Vemos que nos saca un usuario...
Nos conectamos por ssh...
Una vez dentro del servidor, leeremos la flag...
flag.txt (flag1)
Si leemos el siguiente archivo llamado Kazekage.txt veremos lo siguiente...
Si decodificamos ese Base64...
Si nos vamos a esa ubicacion y hacemos un ls -la veremos un archivo llamado .supersecret.txt y si lo leemos...
Por lo que se ve esta codificado en Brainfuck y si lo decodificamos veremos lo siguiente...
Pero vemos que no es nada...
Si hacemos lo siguiente para ver que podemos hacer con SUID...
Info:
Por lo que vemos podemos ejecutar el gdb como root, por lo que haremos lo siguiente...
Si ejecutamos eso seremos root, ahora leemos la flag...
root.txt (flag2)
Last updated