HTP-Keeper

一、信息收集

HTP-Keeper_第1张图片

访问跳转tickets.keeper.htb/rt/ 绑定hosts文件访问是一个登录页面

HTP-Keeper_第2张图片

二、渗透测试

是一个BestPractical RT登录系统默认账号密码root:password

HTP-Keeper_第3张图片

登录成功

HTP-Keeper_第4张图片

在用户列表里面发现了lnorgaard用户

HTP-Keeper_第5张图片

里面提示了用户密码为Welcome2023!

HTP-Keeper_第6张图片

成功连接

HTP-Keeper_第7张图片

三、权限提升

目录发现了RT3000.zip压缩包,解压出来里面有KeepassDumpFull.dmp和passcodes.kdbx两个文件

HTP-Keeper_第8张图片

发现keepass漏洞KeePass敏感信息明文传输漏洞复现 (CVE-2023-24055) - 知乎

HTP-Keeper_第9张图片

得到密码

HTP-Keeper_第10张图片

用python开启http服务把文件下载下来,利用keepass2工具打开passcodes.kdbx文件,但是密码错误

HTP-Keeper_第11张图片

复制到浏览器搜索发现密码为rødgrød med fløde

HTP-Keeper_第12张图片

成功进入,发现root用户

HTP-Keeper_第13张图片

HTP-Keeper_第14张图片

利用puttygen工具讲文件转换为id_rsa文件并赋予600权限连接成功

HTP-Keeper_第15张图片

你可能感兴趣的:(#,HTB,web安全,安全)