MAQUINA GAARA (Brute Force SSH PrivEsc 'gdb' gtfobins)
Last updated
Last updated
Realice un escaneo de los puertos abiertos conjuntamente ejecutando los comandos -A Y - sCV
El comando -A hace lo siguiente:
### 1.`nmap -A` (Aggressive Mode - Modo Agresivo)
El parámetro **`-A`** activa varias opciones avanzadas de escaneo, incluyendo:
✅ **Detección de sistema operativo** (`-O`)
✅ **Detección de versión de servicios** (`-sV`)
✅ **Escaneo con scripts de Nmap** (`--script=default`)
✅ **Traceroute** (`--traceroute`)
y el -sCV:
### 2.`nmap -sCV`
Este parámetro combina dos opciones:
✅ **`-sV`** → Detecta versiones de servicios en los puertos abiertos.
✅ **`-sC`** → Ejecuta los scripts de la categoría `default` de NSE (NmapScripting Engine).
Los dos ejecutan los scripts por defaults salvo que el -A incluye la detección de SO (sistema operativo) y el hace traceroute.
Al no tener credenciales no puedo acceder por SS, por lo que opte ingresar en el servidor web que corre en el puerto 80 HTTP.
En el código fuente no encontré nada, así que hice un escaneo de directorios con FFUF.
Ffuf encontró un directorio con nombre "Cryoserver", en ese instante ingrese a tal directorio en busca de algo interesante por encontrar.
En la web solo encontré lo que parecería mas directorios, /Temari, /Kazakage y /iamGaara
Ingrese a cada directorio y me muestra una historia nada relevante.
Tener el puerto ssh abierto me resulta extraño por lo que realice fuerza bruta usando el usuario gaara como bien muestra la imagen al principio, dicha fuerza bruta la ejecute con Medusa.
Luego de esperar obtuve la contraseña, ahora use dichas credenciales "gaara:iloveyou2" para acceder vía ssh a la maquina.
Ya con el acceso hecho busque la forma de obtener los privilegios de root, en este caso explore los binarios donde me encontré con uno interesante.
En la web de gtfobins se encuentra dicho binarios y su forma de explotarlo.
Al pasarle la ruta absoluta y el comando que indica gtfobins logre acceder como root.