<aside> 💡 La máquina Keeper, es una máquina en HTB de nivel fácil con la que aprenderemos la importancia de la enumeración y del pensamiento lateral.
</aside>
Empezamos con el escaneo con nmap para ver que puertos tiene abiertos la máquina.
sudo nmap -p- --open --min-rate 5000 -sS -n -Pn 10.10.11.227 -oG allPorts
Puerto 22 (SSH) y 80 (HTTP) abiertos. | nmap -p22,80 -sCV -oN targeted 10.10.11.227
Vamos a comprobar el codename de la versión de Linux, esto es útil para darnos cuenta de si en realidad algún servicio está corriendo en un contenedor como puede ser Docker. Normalmente, al hacer contenedores se utilizan versiones de software el cual puede que no sean las mismas que otros contenedores o incluso la máquina anfitriona.
En este caso, el codename del servicio HTTP y SSH corresponden.
Vamos a ver un poco el servicio web que hay montado, ya que la versión de SSH no tiene CVE’s asociados.
Parece ser que se está utilizando Virtual Hosting
Agregamos los dominios a nuestro /etc/hosts
El sitio keeper.htb
parece ser el mismo que el comprobado anteriormente, vamos a probar tickets.keeper.htb
Un panel de autenticación!
Al investigar en searchsploit, encontramos una vulnerabilidad SQLi, pero nos damos cuenta de que la versión vulnerable a SQLi no es la del servicio en activo.
Tras probar algunas credenciales como admin:admin
, guest:guest
, vamos a probar credenciales por defecto de Request Tracker.
Bingo.