Keeper
Autore: Lord Shiva • Aggiornamento: 16.09.2023 • Tempo di lettura: 15 min.
Come sempre la prima cosa da fare è verificare le porte aperte:
nmap -sC -sV <ip_macchina>
Le porte aperte sono 2: 22 e 80. A questo punto verifico cosa c'è sulla porta 80. Visualizzo la seguente schermata:
Così aggiungo nel file hosts il seguente indirizzo: tickets.keeper.htb
Arriviamo ad una schermata di login. Senza troppi sforzi, proviamo a utilizzare credenziali standard (root:password) e come per magia entriamo in un pannello di controllo.
Tra gli utenti troviamo un'utente lnorgaard@keeper.htb con nelle note la password. A questo punto la prima flag è presa... :)
A questo punto verifico che privilegi ha questo utente con il comando
sudo -l
Purtroppo non può eseguire comandi root. Quindi inizio a cercare qualcosa che possa servirmi nella cartella utente. Un file ZIP richiama la mia attenzione. Scompattandolo trovo 2 file, uno keepass e un dmp...
Dopo aver cercato un pò, trovo che è possibile recuperare la password in chiaro:
Utilizzo il seguente codice: https://github.com/CMEPW/keepass-dump-masterkey
A questo punto trovo che la password del file keepass è rødgrød med fløde
Sul Keepass trovo la voce keeper.htb con la seguente nota:
PuTTY-User-Key-File-3: ssh-rsa
Encryption: none
Comment: rsa-key-20230519
Public-Lines: 6
AAAAB3NzaC1yc2EAAAADAQABAAABAQCnVqse/hMswGBRQsPsC/EwyxJvc8Wpul/D
8riCZV30ZbfEF09z0PNUn4DisesKB4x1KtqH0l8vPtRRiEzsBbn+mCpBLHBQ+81T
EHTc3ChyRYxk899PKSSqKDxUTZeFJ4FBAXqIxoJdpLHIMvh7ZyJNAy34lfcFC+LM
Cj/c6tQa2IaFfqcVJ+2bnR6UrUVRB4thmJca29JAq2p9BkdDGsiH8F8eanIBA1Tu
FVbUt2CenSUPDUAw7wIL56qC28w6q/qhm2LGOxXup6+LOjxGNNtA2zJ38P1FTfZQ
LxFVTWUKT8u8junnLk0kfnM4+bJ8g7MXLqbrtsgr5ywF6Ccxs0Et
Private-Lines: 14
AAABAQCB0dgBvETt8/UFNdG/X2hnXTPZKSzQxxkicDw6VR+1ye/t/dOS2yjbnr6j
oDni1wZdo7hTpJ5ZjdmzwxVCChNIc45cb3hXK3IYHe07psTuGgyYCSZWSGn8ZCih
kmyZTZOV9eq1D6P1uB6AXSKuwc03h97zOoyf6p+xgcYXwkp44/otK4ScF2hEputY
f7n24kvL0WlBQThsiLkKcz3/Cz7BdCkn+Lvf8iyA6VF0p14cFTM9Lsd7t/plLJzT
VkCew1DZuYnYOGQxHYW6WQ4V6rCwpsMSMLD450XJ4zfGLN8aw5KO1/TccbTgWivz
UXjcCAviPpmSXB19UG8JlTpgORyhAAAAgQD2kfhSA+/ASrc04ZIVagCge1Qq8iWs
OxG8eoCMW8DhhbvL6YKAfEvj3xeahXexlVwUOcDXO7Ti0QSV2sUw7E71cvl/ExGz
in6qyp3R4yAaV7PiMtLTgBkqs4AA3rcJZpJb01AZB8TBK91QIZGOswi3/uYrIZ1r
SsGN1FbK/meH9QAAAIEArbz8aWansqPtE+6Ye8Nq3G2R1PYhp5yXpxiE89L87NIV
09ygQ7Aec+C24TOykiwyPaOBlmMe+Nyaxss/gc7o9TnHNPFJ5iRyiXagT4E2WEEa
xHhv1PDdSrE8tB9V8ox1kxBrxAvYIZgceHRFrwPrF823PeNWLC2BNwEId0G76VkA
AACAVWJoksugJOovtA27Bamd7NRPvIa4dsMaQeXckVh19/TF8oZMDuJoiGyq6faD
AF9Z7Oehlo1Qt7oqGr8cVLbOT8aLqqbcax9nSKE67n7I5zrfoGynLzYkd3cETnGy
NNkjMjrocfmxfkvuJ7smEFMg7ZywW7CBWKGozgz67tKz9Is=
Private-MAC: b0a0fd2edf4f0e557200121aa673732c9e76750739db05adc3ab65ec34c55cb0
Adesso salvo l'informazione su un file di testo e successivamente lo converto in chiave .pem per utilizzarlo come accesso root con il seguente comando:
puttygen [file_salvato].ppk -O private-openssh -o [nome_che_voglio].pem
A questo punto sarà sufficiente il seguente comando per accedere alla macchina con le credenziali di root e il gioco è fatto:
ssh -i nostro_file.pem root@keeper.htb
Flag catturata!
2c6.........................8f8