# OffSec  Gaara

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2F1yaByILM3ZfYNkTWsESa%2F2.png?alt=media&#x26;token=be5256e0-b790-4301-8193-06467d76aaf4" alt=""><figcaption></figcaption></figure>

Ahora hacemos un reconocimiento con nmap para detectar que puertos estan abiertos en el host.

```javascript
# Nmap 7.94SVN scan initiated Sun Dec 24 23:32:55 2023 as: nmap -sCV -p22,80 -oN target.txt 192.168.1.149
Nmap scan report for 192.168.1.149
Host is up (0.0011s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 3e:a3:6f:64:03:33:1e:76:f8:e4:98:fe:be:e9:8e:58 (RSA)
|   256 6c:0e:b5:00:e7:42:44:48:65:ef:fe:d7:7c:e6:64:d5 (ECDSA)
|_  256 b7:51:f2:f9:85:57:66:a8:65:54:2e:05:f9:40:d2:f4 (ED25519)
80/tcp open  http    Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Gaara
MAC Address: 08:00:27:5D:C7:85 (Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Sun Dec 24 23:33:02 2023 -- 1 IP address (1 host up) scanned in 7.15 seconds

```

Ahora lanzamos una nmap para ver que versiones y servicios corren para estos puertos que encontramos abiertos.

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2Fb2Vck8bgKUKe029mUqhe%2F3.png?alt=media&#x26;token=255bfcb4-31e9-4397-a4f7-7fc4053aa629" alt=""><figcaption></figcaption></figure>

Si fuzeamos la web encontramos dos directorios, Vamos a observarlos.

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2F1U8clugzcuyBuoJ1Zn07%2F4.png?alt=media&#x26;token=6605fd55-31ae-44c2-b0ec-186e60f72dc8" alt=""><figcaption></figcaption></figure>

Si lanzamos un CURL ah /Cryoserver observamos tres tipos de directorios mas, se intuye por la / que llevan.

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2F2BKOd0QPwn2J33zuQv3E%2F5.png?alt=media&#x26;token=f4388cff-c5ff-4921-8b35-faf2bde62078" alt=""><figcaption></figcaption></figure>

Practicamente todos tienen el mismo contenido, pero este en especial en el parrafo dos, hay una cadena en base58.

Entonces lo que hacemos es decodificar la cadena y tenemos un usuario y una contraseña

Bueno con estas credenciales intente iniciar session por SSH y nada no funcionan, esta parte esta ahi pa hacerte perder el tiempo, asi que bueno teniendo un usuario vamos a hacer fuerza bruta con hydra.

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2FUOOKsL4InUK2nRpBoP89%2F6.png?alt=media&#x26;token=bea7b80a-27be-4633-b21f-86d96c772b51" alt=""><figcaption></figcaption></figure>

Bueno con hydra encontramos credenciales validas para el usuario gaara, vamos a conectarnos via SSH.

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2FrwcIZl4fCBZ10HbH3vtx%2F7.png?alt=media&#x26;token=cc19d8f0-b51a-4214-b806-206d0e2f5c04" alt=""><figcaption></figcaption></figure>

Ya dentro tenemos dos archivos de texto, que uno nos da una pista una ruta, vamos por ahi y es una perdida de tiempo no hay nada que nos ayude a escalar nuestros privilegios.

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2F6U4lzJpvJVDY8cMvV1aF%2F8.png?alt=media&#x26;token=abcc56eb-fd70-45ba-be7b-75c835eb60c3" alt=""><figcaption></figcaption></figure>

Entonces nos vamos a la raiz para buscar archivos con permisos de alto calibre y encontramos gdb.

Y que es gdb, Es un depurador portable que se puede utilizar en varias plataformas Unix. Bueno si te vas a GTObins y colocas gbd te da la forma de usar este archivo para escalar tus privilegios a root.

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2FooFvjCUgkWzFSubQ6EJE%2F9.png?alt=media&#x26;token=c43baf00-06b0-45ac-aaa3-2e89a4469745" alt=""><figcaption></figcaption></figure>

Sigues las instrucciones que te dan el GTFObins para escalar los privilegios y listo somos root, maquina resuelta ahora vamos por nuestra flag de root.

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2FRE4kv7UkjTlNwz2z4fOC%2F10.png?alt=media&#x26;token=8066744c-dbff-4f7a-bcdc-9b20ce6ee59d" alt=""><figcaption></figcaption></figure>

Y maquina resuelta.
