HackTheBox-Keeper

OpenVPN连接

连接上HackTheBox!

同时找到这个靶机,进行join!分配的靶机的地址位10.10.11.227!

信息收集

nmap -sT --min-rate 10000 -p- 10.10.11.227

开放端口为22和80端口

服务版本和操作系统信息探测:
nmap -sV -sC -O -p22,80 10.10.11.227Nmap scan report for tickets.keeper.htb (10.10.11.227)
Host is up (0.18s latency).PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   256 35:39:d4:39:40:4b:1f:61:86:dd:7c:37:bb:4b:98:9e (ECDSA)
|_  256 1a:e9:72:be:8b:b1:05:d5:ef:fe:dd:80:d8:ef:c0:66 (ED25519)
80/tcp open  http    nginx 1.18.0 (Ubuntu)
|_http-title: Login
|_http-trane-info: Problem with XML parsing of /evox/about
|_http-server-header: nginx/1.18.0 (Ubuntu)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Linux 4.15 - 5.8 (96%), Linux 3.1 (95%), Linux 3.2 (95%), Linux 5.3 - 5.4 (95%), AXIS 210A or 211 Network Camera (Linux 2.6.17) (95%), Linux 5.0 - 5.5 (94%), Linux 2.6.32 (94%), ASUS RT-N56U WAP (Linux 3.4) (93%), Linux 3.16 (93%), Linux 5.0 - 5.4 (93%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 2 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelOS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 25.81 seconds
漏洞脚本信息探测
nmap --script=vuln -p22,80 10.10.11.227Nmap scan report for tickets.keeper.htb (10.10.11.227)
Host is up (0.16s latency).PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
|_http-dombased-xss: Couldn't find any DOM based XSS.
| http-csrf: 
| Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=tickets.keeper.htb
|   Found the following possible CSRF vulnerabilities: 
|     
|     Path: http://tickets.keeper.htb:80/
|     Form id: login
|_    Form action: /rt/NoAuth/Login.html
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
|_http-vuln-cve2017-1001000: ERROR: Script execution failed (use -d to debug)
| http-vuln-cve2010-0738: 
|_  /jmx-console/: Authentication was not requiredNmap done: 1 IP address (1 host up) scanned in 96.37 seconds

发现一个不需要身份验证的路径!

渗透测试

尝试访问这个路径发现访问不到这个路径,还是需要通过身份验证的!来到了登陆界面,一看路径上的提示就是存在未授权访问!

并没有着急着去测试弱口令,先看了一眼源码中的懂,发现了两个疑似base64的字符串!

这里更加提示我们存在未授权登录!后面的两个字符串真的好像base64!感觉_ 就是= 拿去尝试base64解密!

还真的是base64编码过的东西,上面的那个字符串是result,我还以为这是账号密码~后面登录发现其实并登陆不成功~

然后我就开始了我的弱口令测试,测了很多,并没有上工具。最后发现root password成功登陆了~

第一次打HackTheBox,国外的靶场就是不一样啊,功能点也太多了吧~ 找啊找啊 找到“Admin”->"Users"->"select"下面有两个用户的信息:

点击"27 Inorgaard" 跳转到这个用户的详细页面!

密码出现了!!!尝试一波ssh看看!

ssh

ssh lnorgaard@keeper.htb

成功登陆进来了,进行信息收集!

内核版本比较高,同时禁止使用sudo!查看/etc/passwd文件:

发现只有两个用户存在bash,一个是我们现在登录的用户,另一个就是root!想办法进行提权,查看具有suid的文件:

find / -perm -u=s -type f 2>/dev/null

同样还是没有什么可以利用的东西~

先找找当前用户的flag叫上吧,应该就是在当前目录下面!

这里还有一个压缩包,尝试解压这个压缩包!

unzip RT30000.zip

拿到了两个文件:

利用file查看这两个文件的

这两个文件也没见过,不知道是啥东西。好像是一个密码的转储文件,看名字很像!

结果发现这个好像是存在漏洞,CVE-2023好新的漏洞啊,这就是国外的靶场吗??GitHub - matro7sh/keepass-dump-masterkey: Script to retrieve the master password of a keepass database <= 2.53.1(POC地址)

利用nc将脚本传到靶机上:

攻击机:nc 10.10.11.227 < poc.py
靶机:nc -lvnp > poc.py

出来了一堆可能的密码,但是缺少了三个字符!

尝试进行搜索!直接拿去google! 说是第一次打HTB 感觉到了难 这个还是个 easy级别的!好抽象啊

google到说是一种简单的甜点 (rødgrød med fløde)

这个kdbx文件是包含密码的加密的数据库文件,那么应该就是上面我们找到那个密码(甜品的名字~)

但是怎么打开这个文件呢?

先起一个web服务,利用python,然后把这个文件下载下来!

python3 -m http.server

利用攻击机将这个文件下载下来。之后我们尝试利用工具打开它。利用keepass2工具!kali安装一下即可!

输入刚才我们找到那个密码!

在Entity部分,可以找到一个用户名为root 和一个用于访问Putty的SSH RSA密钥!

之后我们将这个key存储到一个文件rsa.key文件中,然后将创建相关的.pem文件,并给予读取权限!

利用puttygen生成相关的pem文件!

puttygen key.rsa -O private-openssh -o key.pem

生成这个文件之后,赋予权限!

之后利用这个文件进行登录!

ssh -i key.pem root@keeper.htb

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/341972.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

简单的推箱子游戏实战

目录 项目分析 地图初始化 背景图片 游戏场景图片: 热键控制 按键设置 确定人物位置 实现人物移动(非箱子,目的地) 推箱子控制 游戏结束 最终代码 合法性判断: 项目分析 墙:0,地板:1,箱子目的地:2,小人:3,箱子:4,箱子命中目标:5 地图初始化 背景图片 #include <…

我用 Laf 开发了一个非常好用的密码管理工具

【KeePass 密码管理】是一款简单、安全简洁的账号密码管理工具&#xff0c;服务端使用 Laf 云开发&#xff0c;支持指纹验证、FaceID&#xff0c;N 重安全保障&#xff0c;可以随时随地记录我的账号和密码。 写这个小程序之前&#xff0c;在国内市场找了很多密码存储类的 App …

2024 年 1 月安全更新修补了 58 个漏洞(Android )

谷歌发布了针对 Android 平台 58 个漏洞的补丁&#xff0c;并修复了 Pixel 设备中的 3 个安全漏洞&#xff0c;拉开了 2024 年的序幕。 Android 2024 年 1 月更新的第一部分以 2024 年 1 月 1 日安全补丁级别发布在设备上&#xff0c;解决了框架和系统组件中的 10 个安全漏洞&…

微信小程序开发学习笔记《8》tabBar

微信小程序开发学习笔记《8》tabBar 博主正在学习微信小程序开发&#xff0c;希望记录自己学习过程同时与广大网友共同学习讨论。tabBar官方文档 tabBar这一节还是相当重要的。 一、什么是tabBar tabBar是移动端应用常见的页面效果&#xff0c;用于实现多页面的快速切换。小…

【【深入浅出了解静态时钟分析和时钟约束】】

深入浅出了解静态时钟分析和时钟约束 时序分析是什么&#xff1f; 我们提出一些特定的时序要求&#xff08;或者说是添加特定的时序约束&#xff09;&#xff0c;使用特定的时序模型&#xff0c;针对特定的电路进行分析。分析的最终结果是要求系统时序满足我们提出的要求。 这…

干货分享|Samba用户管理详解

一、Samba简介 Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件&#xff0c;由服务器及客户端程序构成。SMB&#xff08;Server Messages Block&#xff0c;信息服务块&#xff09;是一种在局域网上共享文件和打印机的一种通信协议&#xff0c;它为局域网内的不同计算机…

ELF解析03 - 加载段

本文主要讨论 mmap 函数以及如何使用 mmap 函数来加载一个 ELF 的可加载段。 01纠错 Android 8 及以后是会读取 section header 的&#xff0c;但不是所有的 section 都会读取。 https://cs.android.com/android/platform/superproject/main//main:bionic/linker/linker_phdr…

City Terrace Pack

“城市与露台资源包” 的主要特点:• 属于系列的一部分。• 极为逼真和现代化的城市。• 高度优化的低多边形和逼真资源。• 可用于 Oculus、GearVR、Vive、Daydream。• 可用于低端和高端移动设备。• 灵感来自于现代建筑和设计。• 36 种不同的摩天大楼和建筑物。• 其中每个…

易安联参与制定的《面向云计算的零信任体系》行业标准即将实施

中华人民共和国工业和信息化部公告2023年第38号文件正式发布行业标准&#xff1a;YD/T 4598.2-2023《面向云计算的零信任体系 第2部分&#xff1a;关键能力要求》及YD/T 4598.3-2023《面向云计算的零信任体系 第3部分&#xff1a;安全访问服务边缘能力要求》&#xff0c;并于20…

基于pytorch的循环神经网络情感分析系统

任务目标 基于给定数据集&#xff0c;进行数据预处理&#xff0c;搭建以LSTM为基本单元的模型&#xff0c;以Adam优化器对模型进行训练&#xff0c;使用训练后的模型进行预测并计算预测分类的准确率。 数据简介 IMDB数据集是一个对电影评论标注为正向评论与负向评论的数据集…

专业130+总400+哈尔滨工业大学803信号与系统和数字逻辑电路考研经验哈工大,电子信息,信息与通信工程,信通

今年专业课803信号与系统和数字逻辑130总分400如愿考上哈尔滨工业大学电子信息&#xff08;信息与通信工程-信通&#xff09;&#xff0c;总结了一些各门课程复习心得&#xff0c;希望对大家复习有帮助。 数学一 资料选择&#xff1a; ①高数&#xff1a;张宇强化班 ②线性…

TMC2226步进电机驱动---学习记录

基于TMC2226数据手册的学习 主要内容介绍&#xff1a; Package Outline TMC2226 手册中引脚解释&#xff08;按照手册表格顺序&#xff09; 了解每个引脚是接什么的&#xff0c;之后看原理图 &#xff08;借用立创广场kirito的原理图&#xff0c;后期换个&#xff09; 以前的疑…