banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

hackthebox靶场 keeper 过程记录

image

  • 靶机 ip:10.10.11.227
  • 本机 ip:10.10.14.68

0x01 信息收集#

nmap 端口扫描

image

开放了 80 端口和 22 号端口

访问 80 端口页面如下:

image

设置 hosts 文件解析域名

image

访问http://tickets.keeper.htb/,可以看到如下页面

image

0x02 漏洞利用#

根据页面的一些提示,搜索 “Best Practical Solutions, LLC username password”,找到了官网的文档

image

默认密码如上图中为 root/password,尝试登录下。

image

需要多尝试登录几次,才能登录成功。

有两个用户

image

lnorgaard 的密码为New user. Initial password set to Welcome2023!

image

登录这个帐号看看

image

发现一个 keepass 的 issue

image

image

告诉我们 keepass 客户端有问题

下载附件

image

操作了半天也下载不了,尝试通过 lnorgaard/Welcome2023! 登录 ssh 试试。

image

成功登录

获取到 user.txt

image

0x03 权限提升#

由上图可知,除了 user.txt,还存在三个文件,KeePassDumpFull.dmp RT30000.zip passcodes.kdbx

登录 sftp 下载这三个文件

RT30000.zip 压缩包中的内容

image
通过应用程序打开,需要账户密码登录

image

按这种给了 dmp 文件的情况下,通常是可以从 dmp 文件提取密码,尝试 mimikatz dump 密码,失败。

image

尝试搜索发现,keepass 存在一个检索主密码的漏洞,漏洞编号为 CVE-2023-32784。

github 找找 poc

输出的内容如下:

image

Possible password: ●Mdgr●d med fl●de

尝试 google 搜索

image

rødgrød med fløde

尝试这个密码打开 kbdx 文件

image

找到了 root 的密码和 key

image

将上述 key 文件保存为 txt,然后通过 puttygen 转成 ssh 证书登录。

puttygen 工具需要安装 putty

mac 下安装 putty

brew install putty

然后执行下述命令生成 keeper.pem 文件

puttygen 123.txt -O private-openssh -o keeper.pem

给权限连接

chmod 600 keeper.per
ssh [email protected] -i keeper.pem

image

连接成功 root 权限,获取 root.txt

image

0x04 结论#

  • ssh 登录获取 user.txt 是没想到的
  • 学习 keepass 漏洞获取主密钥
加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。