breach 1.0


环境搭建

下载地址:https://download.vulnhub.com/breach/Breach-1.0.zip

image-20231029232051192

设置虚拟机网卡为仅主机模式

image-20231029232213822

信息收集

确定主机

主机IP地址:192.168.110.140

端口收集

nmap -T4 -sV  192.168.110.140 

image-20231029232634275

80服务开放

后台渗透

寻找利用方式

访问http服务

image-20231030095521411

发现一段base64

image-20231030095711564

解码得

pgibbons:damnitfeel$goodtobeagang$ta

发现点击图片会跳转,然后点击Employee portal,会跳转到一个cms页面

image-20231030100308699

以上面得base64解码,作为账号密码进行登录

image-20231030100708364

下载SSL证书

image-20231030114804296

找到流量包

image-20231030114921857

image-20231030115016047

查看导出证书

口令全为tomcat

keytool -list -keystore keystore

image-20231030120620309

keytool -importkeystore -srckeystore keystore -destkeystore cert.p12 -deststoretype pkcs12 -srcalias tomcat

image-20231030121303764

image-20231030121328157

分析流量包

先打开流量包然后导入证书

image-20231030121806091

找到后台登陆的后台的账号密码 https://192.168.110.140:8443/_M@nag3Me/html

image-20231030170521068

tomcat: Tt\5D8F(#!*u=G)4m7zB

getshell

发现并不能正常访问

image-20231030171351473

利用BP抓包放包

但是我们访问那个网页(这里访问上边的那个网页需要使用BP代理否则无法登录,要是你使用了BP代理依旧无法访问,那就检查一下自己的网卡设置是否正确,都无误得话那就凉凉)我现在就是这种情况

正常情况下登录tomcat后台之后,然后找getshell的方式然后通过msf进行渗透


文章作者: f14g
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 f14g !
评论
  目录