banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

hackthebox靶場 keeper 過程記錄

image

  • 靶機 IP:10.10.11.227
  • 本機 IP:10.10.14.68

0x01 資訊收集#

nmap 端口掃描

image

開放了 80 端口和 22 號端口

訪問 80 端口頁面如下:

image

設置 hosts 文件解析域名

image

訪問http://tickets.keeper.htb/,可以看到如下頁面

image

0x02 漏洞利用#

根據頁面的一些提示,搜索 "Best Practical Solutions, LLC username password",找到了官網的文檔

image

默認密碼如上圖中為 root/password,嘗試登錄下。

image

需要多嘗試登錄幾次,才能登錄成功。

有兩個用戶

image

lnorgaard 的密碼為New user. Initial password set to Welcome2023!

image

登錄這個帳號看看

image

發現一個 keepass 的問題

image

image

告訴我們 keepass 客戶端有問題

下載附件

image

操作了半天也下載不了,嘗試通過 lnorgaard/Welcome2023! 登錄 ssh 試試。

image

成功登錄

獲取到 user.txt

image

0x03 權限提升#

由上圖可知,除了 user.txt,還存在三個文件,KeePassDumpFull.dmp RT30000.zip passcodes.kdbx

登錄 sftp 下載這三個文件

RT30000.zip 壓縮包中的內容

image
通過應用程序打開,需要帳戶密碼登錄

image

按這種給了 dmp 文件的情況下,通常是可以從 dmp 文件提取密碼,嘗試 mimikatz dump 密碼,失敗。

image

嘗試搜索發現,keepass 存在一個檢索主密碼的漏洞,漏洞編號為 CVE-2023-32784。

github 找找 poc

輸出的內容如下:

image

Possible password: ●Mdgr●d med fl●de

嘗試 google 搜索

image

rødgrød med fløde

嘗試這個密碼打開 kbdx 文件

image

找到了 root 的密碼和 key

image

將上述 key 文件保存為 txt,然後通過 puttygen 轉成 ssh 證書登錄。

puttygen 工具需要安裝 putty

mac 下安裝 putty

brew install putty

然後執行下述命令生成 keeper.pem 文件

puttygen 123.txt -O private-openssh -o keeper.pem

給權限連接

chmod 600 keeper.per
ssh [email protected] -i keeper.pem

image

連接成功 root 權限,獲取 root.txt

image

0x04 結論#

  • ssh 登錄獲取 user.txt 是沒想到的
  • 學習 keepass 漏洞獲取主密鑰
載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。