HTB-keeper Walkthrough
运行环境:macOS 13.2.1; Parallel Desktop: Kali Linux 2022.2 ARM64; Windows 11
过程
信息收集
首先进行4项基本扫描:端口扫描,详细信息扫描,UDP扫描,漏洞扫描
![](/2023/09/07/4-HTB-keeper-Walkthrough/1.png)
发现22和80端口开放:
![](/2023/09/07/4-HTB-keeper-Walkthrough/2.png)
![](/2023/09/07/4-HTB-keeper-Walkthrough/3.png)
![](/2023/09/07/4-HTB-keeper-Walkthrough/4.png)
Web部分
访问Web页面:
![](/2023/09/07/4-HTB-keeper-Walkthrough/5.png)
在/etc/hosts
中添加ip和域名:
![](/2023/09/07/4-HTB-keeper-Walkthrough/6.png)
访问前面提到的域名,是一个登录页面。查看该开源项目(RT)的源码可以得到默认的用户名和密码root:password
,尝试登录:
![](/2023/09/07/4-HTB-keeper-Walkthrough/7.png)
成功登录之后,找到某个用户的用户名和密码信息:
![](/2023/09/07/4-HTB-keeper-Walkthrough/8.png)
主机立足
使用上述信息尝试ssh登录,成功。获得userflag:
![](/2023/09/07/4-HTB-keeper-Walkthrough/9.png)
提权
解压RT30000.zip
后发现是有关Keepass的两个文件。通过搜索引擎找到该软件的漏洞CVE-2023-32784
:
![](/2023/09/07/4-HTB-keeper-Walkthrough/10.png)
找到该漏洞的poc:
![](/2023/09/07/4-HTB-keeper-Walkthrough/11.png)
通过scp将该poc上传到服务器并执行,获得可能的Keepass主密码,但难以辨认其中的字符:
![](/2023/09/07/4-HTB-keeper-Walkthrough/12.png)
OCR之后搜索一下首个字符串,发现是某道菜名:
![](/2023/09/07/4-HTB-keeper-Walkthrough/13.png)
将服务器上的kdbx
文件下载到本地:
![](/2023/09/07/4-HTB-keeper-Walkthrough/14.png)
打开kdbx
文件,将该菜名作为主密码登录(注意首字母改成小写):
![](/2023/09/07/4-HTB-keeper-Walkthrough/15.png)
获得一个密码和一个putty
文件的内容。将该密码作为root
用户的密码ssh登录失败,可能是因为没有开启密码登录:
![](/2023/09/07/4-HTB-keeper-Walkthrough/16.png)
将putty
文件的内容保存为ppk
文件:
![](/2023/09/07/4-HTB-keeper-Walkthrough/17.png)
通过命令putty -i ./putty.ppk
指定该文件,并打开putty,登录服务器:
![](/2023/09/07/4-HTB-keeper-Walkthrough/18.png)
可以看到能够直接以root
用户身份登录,获得systemflag:
![](/2023/09/07/4-HTB-keeper-Walkthrough/19.png)
总结
- 应用RT框架时存在弱密码漏洞(使用默认密码)
- Keepass自身存在漏洞
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Yunsaijc's Blog!