[渗透测试学习] Keeper - HackTheBox

信息搜集
nmap扫描一下端口

nmap -sV -sC -p- -v --min-rate 1000 10.10.11.227

[渗透测试学习] Keeper - HackTheBox_第1张图片发现有两个端口,22端口为ssh服务,80端口是http服务
尝试访问一下80端口
[渗透测试学习] Keeper - HackTheBox_第2张图片
提示我们要访问tickets.keeper.htb/rt/,访问发现不行
那么把该域名添加到hosts里面
[渗透测试学习] Keeper - HackTheBox_第3张图片

访问发现是登录框,对应的request tracker系统版本为4.4.4不过没有发现可以利用的漏洞
我们在GitHub上找到对应的开源项目,知道默认用户和密码
[渗透测试学习] Keeper - HackTheBox_第4张图片

成功登录,在Admin -> Users -> Select处找到用户lnorgaard信息和密码
[渗透测试学习] Keeper - HackTheBox_第5张图片
直接ssh连接
[渗透测试学习] Keeper - HackTheBox_第6张图片提升下交互权限,拿到user的flag
[渗透测试学习] Keeper - HackTheBox_第7张图片
然后ls发现有个zip文件,unzip解压后有两个文件
在这里插入图片描述

KeePass

KeePass是一个免费且开源的密码管理器,它可以帮助您存储和管理密码。它的设计目的是为用户提供一个安全的方式来管理他们使用的各种帐户的登录凭据,如用户名和密码。KeePass使用强加密算法将您的密码和其他敏感信息存储在一个加密的数据库中

用KeePass关键词去阿里云漏洞库搜一下,找到漏洞
[渗透测试学习] Keeper - HackTheBox_第8张图片
访问该漏洞参考链接第二条,拉到最下面点击CMEPW的poc
用scp命令将该py文件上传到靶机
[渗透测试学习] Keeper - HackTheBox_第9张图片按照步骤来
[渗透测试学习] Keeper - HackTheBox_第10张图片得到了一串类似于密码的,我们去搜一下发现是一个菜名
[渗透测试学习] Keeper - HackTheBox_第11张图片
现在我们拿到密码后就要去连接数据库,先更新一下

sudo apt-get update

然后下载工具

sudo apt install keepassx

scp命令把目标文件复制到本地
[渗透测试学习] Keeper - HackTheBox_第12张图片然后双击打开,输入密码rødgrød med fløde
在network找到root用户密码
[渗透测试学习] Keeper - HackTheBox_第13张图片尝试ssh连接不行
进一步发现备注是密钥文件,那么我们可以转换为OpenSSH私钥格式
把整个备注复制到1.txt,然后执行下面命令转换

 puttygen 1.txt -O private-openssh -o id_rsa

然后ssh以私钥登录
[渗透测试学习] Keeper - HackTheBox_第14张图片得到root权限和flag
[渗透测试学习] Keeper - HackTheBox_第15张图片

你可能感兴趣的:(渗透测试学习日记,学习,web安全,安全)