Hack The Box Keeper
Última actualización
Última actualización
Empezamos con lo basico escaneo para observar que puertos estan abiertos en la maquina.
Ahora observamos las versiones y servicios que corren para cada uno de los puertos.
Si nos vamos al puerto 80 nos encontramos con esto.
Si le damos a visitar ticker, no nos carga la pagina porque se esta haciendo Host discovery, debemos añadir los dominios que observamos en la URL al /etc/hosts de nuestra maquina para que sepa a donde resolver.
Guardamos.
Ahora si nos carga, tenemos un panel de inicio de session, Observamos Request Tracker, vamos a san google para observar que es una herramienta de código abierto para que organizaciones de todos los tamaños realicen un seguimiento y administren flujos de trabajo, solicitudes de clientes y tareas de proyectos.
Buscamos en google credenciales por defecto y encontramos que usuario seria root, y contraseña pues password.
Tamos dentro.
Dentro encontramos usuarios en el apartado de Admin,users y select encontramos al usuario que observamos aca y una posible contraseña que la verificaremos por SSH.
Las credenciales funcionaron, y tenemos la primera bandera la de user.txt. Ahora vamos por la otra la de root.txt solo nos faltaria escalar.
Observamos aca tres archivos interesantes, nos los vamos a transferir a nuestra maquina atacante para observarlos.
Nos los transferimos usando NC, ya que tiene python3 pero no funciona y php tampoco.
Para verificar que el contenido del archivo se ah transferido intacto, podemos hacer uso de md5sum para verificar los hashes del original en la maquina victima y el que nos hemos trasnferido, observamos que los hash, son iguales lo que significa que no se perdio informacion.
Observamos con 7z que dentro contiene dos archivos.
Ahora igualmente usando 7z lo descomprimimos.
Si intentamos abrir el passcodes.kdbx nos pide la contraseña maestra contraseña que no tenemos.
Buscando por google me encontre con este script en python que hace un dumpeo de la memoria del keepass. Y fue el que use para encontrar cosas.
Despues de ejecutar el script nos dumpea varias posibles contraseñas con unos signos extraños para el keepass que tenemos .
Como google es nuestro doctor, le pasamos lo que tenemos y de la primera nos vuelca esta palabra.
Ahora si metemos esta contraseña como la clave maestra usandola en miniscula observamos que ganaremos acceso.
Observamos que para el usuario root tenemos una contraseña que no funciona y un user-key el archivo es un PuTTY no es originalmente id_rsa pero lo podemos pasar a id_rsa.
Primero apt install putty-tools.
Luego convertimos el archivo de private_key lo pasamos a uno openssh y lo exportamos como id_rsa.
Le cambiamos los permisos para que el sistema no se ponga sensible.
Nos conectamos como root y tenemos la ultima bandera la de root. Y maquina resuelta.