Keeper - một machine được rate khá ez :>

# Recon
Add host vào file host

Nmap vào thì thấy machine này có mở cổng 80 với 22, sẽ phải đánh vào ssh để lên quyền ://

# Enmu
Truy cập vào IP của target

Theo đường link thì thấy được giao diện đăng nhập

Thám thính ~~một vòng gu gồ~~ thì tìm được ngay default user + password của **RT/4.4.4**
> user: root / password: password
>

Login vào thôi

Tìm kiếm thấy chỗ quản lý user

Thấy được các list user

Tìm được email + password của Lnorgaard

# Leo quyền user
SSH vào bằng id + password vừa tìm được
`ssh lnorgaard@keeper.htb`

Thám thính target

Tìm được flag user

Nhớ ra là lúc mới SSH vào thì nó kêu là mình có mail

Biết được là cái file .zip trên kia là file dump của Keepass

Unzip nó ra thì được 2 file

# Leo root
Lang thang trên mạng thì thấy thằng này có CVE
> https://github.com/vdohney/keepass-password-dumper
Tìm được luôn cả poc luôn :V
> https://github.com/CMEPW/keepass-dump-masterkey
Sau khi poc xong thì thấy có password nhưng check lại thì thấy sai sai ://
`python3 poc.py -d KeePassDumpFull.dmp `

Gu gồ thì tìm được cụm từ có liên quan, mình cũng thấy nó khá giống :))
```
# rødgrød med fløde
```

Target không có gì để mở cái file passcode.kdbx kia nên chắc mình phải chuyển qua máy ngoài ://

check md5 để biết là 2 file này không bị mất tí cơm tí bún nào :V

Máy mình chưa có keepass nên install :p

Đòi pass, nhập cái pass mà lấy được ở file dump kia vào xem

Thấy trong đấy có 2 user là Lnor và root

Mở ra tìm được luôn pass root :))

Đọc Note thì thấy thằng này dùng mã rsa để ssh vào nên mình dùng Puttygen để chuyển cái text kia thành file `.ppk`, convert nó thành`id_rsa` tạo thuận lợi cho việc ssh vào thằng root

ssh vào thằng root theo cái id_rsa mới tạo trên kia
`ssh root@keeper.htb -i id_rsa`

Mở file root.txt để lấy flag

# Done
Submit 2 flag vào thôi ?? :V

Xong rồi đó :>