一次失败的vulnhub靶机渗透之breach1.0

靶机地址下载https://pan.baidu.com/s/1KuwK_8MqCWhcIcNpTJ-OLQ

这是靶机的介绍

在一个由多个部分组成的系列文章中,Breach 1.0是一个初学者到中级boot2root/CTF挑战。解决问题需要扎实的信息收集和坚持不懈的努力。千方百计。
VM配置了一个静态IP地址(192.168.110.140),因此您需要将您的主机专用适配器配置到这个子网。
非常感谢knightmare和rastamouse的测试和反馈。
感谢g0tmi1k维护了#vulnhub并主办了我的第一个挑战。
如果您遇到任何问题,您可以在Twitter上找到我:https://twitter.com/mrb3n813或在#vulnhub的IRC上找到我。
期待写点东西,特别是任何意外的本地/根路径。


使用nmap -p 1-65535 192.168.110.140扫描,看开放的端口
一次失败的vulnhub靶机渗透之breach1.0_第1张图片
发现所有端口都开放,不应该呀,不然渗透就很容易了。
后使用nmap其他扫描语句,发现nmap出不了结果,原来对自动化扫描进行了一些拦截。
先访问下80端口。
一次失败的vulnhub靶机渗透之breach1.0_第2张图片
先查看源码发现有注释。

一次失败的vulnhub靶机渗透之breach1.0_第3张图片
base64码解密,发现解出来又是个base64(cGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJHRh),继续解密,解密出来是pgibbons:damnitfeel$goodtobeagang$ta,可能是用户名和密码。先放着。

查看源码发现有个链接,访问。
在这里插入图片描述
一次失败的vulnhub靶机渗透之breach1.0_第4张图片
点击employee跳转到如下网页。
一次失败的vulnhub靶机渗透之breach1.0_第5张图片
使用原来解码出来的密码登陆pgibbons:damnitfeel$goodtobeagang$ta
一次失败的vulnhub靶机渗透之breach1.0_第6张图片
发现inbox标红的3特别显眼,于是查看
在邮箱中发现了个有用的东西
一次失败的vulnhub靶机渗透之breach1.0_第7张图片
保留文件在192.168.110.140/.keystore于是把文件keystore下载下来。
keystore是一个存放密钥和证书的文件。

然后继续访问左边的目录栏,发现content目录,打开是一个gif图片,

将其下载到本地,使用winhex打开分析,并没有发现什么有用的信息。

一次失败的vulnhub靶机渗透之breach1.0_第8张图片
后使用kali的binwalk分析也未发现什么有用的信息。
一次失败的vulnhub靶机渗透之breach1.0_第9张图片
于是继续看左边的目录。
发现profile下含有大量的文件,于是逐个分析文件
一次失败的vulnhub靶机渗透之breach1.0_第10张图片
然而也并没有得到什么有用的信息。
后发现在View Accout下有个content.
一次失败的vulnhub靶机渗透之breach1.0_第11张图片
点开发现存在http://192.168.110.140/impresscms/_SSL_test_phase1.pcap一次失败的vulnhub靶机渗透之breach1.0_第12张图片
并且还发现了一句话:They told me the alias, storepassword and keypassword are all set to 'tomcat'
将流量包放入wireshark分析,发现不能读取文件,SSL对文件进行了加密。
在开始时候我们得到了一个keystore,这个文件存储了密钥和证书。
于是对keystore进行解密。
将keystore放到C盘根目录,查看keystore这个密钥库里面的所有证书,命令keytool -list -keystore c:\keystore,输入密码tomcat.
一次失败的vulnhub靶机渗透之breach1.0_第13张图片
从密钥库导出证书

keytool -importkeystore -srckeystore c:\keystore -destkeystore c:\tomcatkeystore.p12 -deststoretype PKCS12 -srcalias tomcat

在这里插入图片描述
因为我之前导出来了,已经存在文件了。
注意,要使用管理员身份运行,不然会拒绝访问。
将导出的证书导入wireshark中
编辑–>首选项—>Protocols—>SSL,点击右边的Edit:

一次失败的vulnhub靶机渗透之breach1.0_第14张图片
注意:高版本的wireshark没有SSL,所以要是有低版本的,我是使用2.2.*版本的。

后编辑为这样即可
一次失败的vulnhub靶机渗透之breach1.0_第15张图片
通过wireshark,
一次失败的vulnhub靶机渗透之breach1.0_第16张图片
发现了大量攻击者(192.168.110.129)对192.168.110.140的流量包
于是追踪http流。
发现攻击者(192.168.110.129)对192.168.110.140/_M@nag3Me/html的访问
访问失败。
一次失败的vulnhub靶机渗透之breach1.0_第17张图片
后攻击者再加上Authorization: Basic dG9tY2F0OlR0XDVEOEYoIyEqdT1HKTRtN3pC访问成功了。对dG9tY2F0OlR0XDVEOEYoIyEqdT1HKTRtN3pC进行解密。得到了账号密码:tomcat:Tt\5D8F(#!*u=G)4m7zB
一次失败的vulnhub靶机渗透之breach1.0_第18张图片
后发现攻击者对192.168.110.140/cmd/cmd.jsp?cmd=id进行访问。访问成功。
于是推测这里存在代码执行漏洞。
一次失败的vulnhub靶机渗透之breach1.0_第19张图片
于是去访问后台192.168.110.140/_M@nag3Me/html,但是这里我遇到了我目前解决不了的问题,这个后台地址一直访问错误,连接失败,自己搞这个连接错误就搞了一天,最后去问了下前辈的连接打开方式,尝试了还是没有成功。
前辈师傅的链接:https://www.lprvep.com/2019/06/26/Vulnhub-Breach-1-0/#more
一次失败的vulnhub靶机渗透之breach1.0_第20张图片
一次失败的vulnhub靶机渗透之breach1.0_第21张图片
于是遗憾的结束了本次的靶机渗透。

你可能感兴趣的:(渗透,渗透测试)