信息搜集
  • 端口扫描

    1
    nmap -sV -sC -Pn 10.129.30.241

    image-20230814160617159

  • 访问80端口,在开源项目中找到默认用户名密码

    1
    2
    3
    4
    10.129.64.6	tickets.keeper.htb
    #默认用户名密码
    root
    password

    image-20230814162150816

  • 在用户列表中发现新用户和默认密码

    image-20230814162257844

  • 尝试使用该用户登录ssh,直接登录成功了。。。。

    1
    ssh 10.129.64.6@lnorgaard

    image-20230814162403268

  • 得到user.txt

    image-20230814162441902

提权
  • lnorgaard目录下有个RT30000的zip压缩包,直接解压得到dmp文件和kbdx文件

    image-20230815145154548

  • 经过搜索,kbdx文件是keepass软件的文件,使用keepass2john得到hash,hashcat和john没有破解成功

  • 网上搜索keepass相关漏洞,存在CVE-2023-32784漏洞,漏洞利用链接如下

    1
    2
    #多尝试几个POC,有的运行会异常报错
    https://github.com/CMEPW/keepass-dump-masterkey
  • 将漏洞利用文件出传输到靶机上

  • 运行POC文件

    image-20230815151720967

  • 得到的密码不能作为keepass的主密码使用,在浏览器进行搜索,出现一个甜品名字

    image-20230815152741574

  • 尝试甜品名字作为主密码,(连接不成功可以重新解压文件)

    1
    2
    kpcli --kdb=passcodes.kdbx
    rødgrød med fløde

    image-20230815172558567

  • 得到一个PUTTY的文件

    image-20230815173320874

  • 将putty转化为ssh私钥

    1
    2
    3
    4
    5
    6
    7
    8
    #安装putty-tools
    sudo apt-get install putty-tools
    #将ppk文件转化为ssh私钥
    puttygen putty.ppk -O private-openssh -o ./id_rsa
    #赋予权限
    chmod +x 600
    #使用私钥登录root用户
    ssh [email protected] -i id_rsa

    image-20230816103905232