环境搭建
下载地址:https://download.vulnhub.com/breach/Breach-1.0.zip

设置虚拟机网卡为仅主机模式

信息收集
确定主机
主机IP地址:192.168.110.140
端口收集
nmap -T4 -sV 192.168.110.140

80服务开放
后台渗透
寻找利用方式
访问http服务

发现一段base64

解码得
pgibbons:damnitfeel$goodtobeagang$ta
发现点击图片会跳转,然后点击Employee portal,会跳转到一个cms页面

以上面得base64解码,作为账号密码进行登录

下载SSL证书

找到流量包


查看导出证书
口令全为tomcat
keytool -list -keystore keystore

keytool -importkeystore -srckeystore keystore -destkeystore cert.p12 -deststoretype pkcs12 -srcalias tomcat


分析流量包
先打开流量包然后导入证书

找到后台登陆的后台的账号密码 https://192.168.110.140:8443/_M@nag3Me/html

tomcat: Tt\5D8F(#!*u=G)4m7zB
getshell
发现并不能正常访问

利用BP抓包放包
但是我们访问那个网页(这里访问上边的那个网页需要使用BP代理否则无法登录,要是你使用了BP代理依旧无法访问,那就检查一下自己的网卡设置是否正确,都无误得话那就凉凉)我现在就是这种情况
正常情况下登录tomcat后台之后,然后找getshell的方式然后通过msf进行渗透