<aside> 💡 La máquina Keeper, es una máquina en HTB de nivel fácil con la que aprenderemos la importancia de la enumeración y del pensamiento lateral.

</aside>

Empezamos con el escaneo con nmap para ver que puertos tiene abiertos la máquina.

sudo nmap -p- --open --min-rate 5000 -sS -n -Pn 10.10.11.227 -oG allPorts

Screenshot_1.png

Puerto 22 (SSH) y 80 (HTTP) abiertos. |

Puerto 22 (SSH) y 80 (HTTP) abiertos. | nmap -p22,80 -sCV -oN targeted 10.10.11.227

Vamos a comprobar el codename de la versión de Linux, esto es útil para darnos cuenta de si en realidad algún servicio está corriendo en un contenedor como puede ser Docker. Normalmente, al hacer contenedores se utilizan versiones de software el cual puede que no sean las mismas que otros contenedores o incluso la máquina anfitriona.

Screenshot_3.png

En este caso, el codename del servicio HTTP y SSH corresponden.

En este caso, el codename del servicio HTTP y SSH corresponden.

Vamos a ver un poco el servicio web que hay montado, ya que la versión de SSH no tiene CVE’s asociados.

Screenshot_5.png

Parece ser que se está utilizando Virtual Hosting

Parece ser que se está utilizando Virtual Hosting

Agregamos los dominios a nuestro

Agregamos los dominios a nuestro /etc/hosts

El sitio keeper.htb parece ser el mismo que el comprobado anteriormente, vamos a probar tickets.keeper.htb

Un panel de autenticación!

Un panel de autenticación!

Análisis de Vulnerabilidades

Al investigar en searchsploit, encontramos una vulnerabilidad SQLi, pero nos damos cuenta de que la versión vulnerable a SQLi no es la del servicio en activo.

Screenshot_10.png

Tras probar algunas credenciales como , , vamos a probar credenciales por defecto de Request Tracker.

Tras probar algunas credenciales como admin:admin, guest:guest, vamos a probar credenciales por defecto de Request Tracker.

Bingo.