# HTB Keeper
fscan 进行扫描
发现开放了 80 和 22 端口,访问下看看
/etc/hosts 设置下
发现目标路径是个登录口
搜索到默认的用户名密码,尝试进行登录
成功登录,并在 Admin->Users->Select 找到如上界面
在 lnorgaard 用户的详情界面找到了备注的 pass
进行 ssh 登录
在该目录下起一个 python 服务,本地 wget 将 zip 文件下载下来
经过搜索知道是个 keepass 的 cve
https://github.com/matro7sh/keepass-dump-masterkey
利用脚本对 dmp 文件解密出密码
经过搜索得知
是一种粥的名称,全称为 Rødgrød med fløde
安装 keepassx,apt install 即可
将 rødgrød med fløde 作为密码打开另一个文件
在里面寻找到了 PuTTY-User-Key-File 文件
利用 puttygen 生成私钥
1 | puttygen 1.txt -O private-openssh -o id_rsa |
1.txt 中的内容就是刚才得到的密钥文件
生成 id_rsa 之后,利用 id_rsa 进行 ssh 连接
1 | ssh -i id_rsa root@keeper.htb |
总结:本台靶机的考点在于 keepassx 的一个 CVE 和利用 puttygen 生成私钥进行 ssh 连接