breach
Breach靶机渗透
下载并部署靶场: https://www.vulnhub.com/entry/breach-1,152/
需要设置网络为 host-only ,网络适配器中设置
信息收集
我们知道主机地址为: 192.168.110.140
上nmap扫端口

打开80端口看看

查看源码

这串密文:
Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXNW5KSFJo
编码特征:
- MD5: 32
- SHA-1:40
- Base64:64
- ...
连续两次base64解码这个密文,发现是有点规律,可能是用户名和密码
pgibbons:
点击中间图片,跳转到

第一个是刚刚的页面
第二个是一个图片:http://192.168.110.140/images/cake.jpg
第三个也是一个图片:http://192.168.110.140/images/swingline.jpg
第四个是一个后台管理系统:http://192.168.110.140/impresscms/user.php

对于这个登录我们有:
- 爆破
- sql注入
- 弱密码
- xss-这里用不了
- 我们刚刚解密的密文
发现使用我们刚刚解密的信息就能登录

登录后台我们可以
- shell
- 文件上传
- 内容写入
- 敏感信息
- 搜索CMS的漏洞
- searchsploit impresscms
使用msf搜索:

试一下发现前四个都不行
换一种方式
我们发现有邮箱,显示在

这里有一个包含一个密钥的文件
下载下来
使用jdk自带的密钥生成工具生成密码存储文件
密钥文件介绍

生成密钥文件
keytool -genkeypair -alias crabin -keyalg RSA -keystore D:\游览器下载\crabin.keystore -storetype pkcs12

解密
我们使用刚刚输入的密码来解密
keytool -list -keystore D:\游览器下载\crabin.keystore


导出证书
keytool -export -alias crabin -keystore D:\游览器下载\crabin.keystore -file D:\游览器下载\crabin.crt


后面我们找到这样一个位置

他的意思是他存储了一个wireshark的流量包,而且他的keystore的密码都是tomcat,下载下来
使用keystore
来解密这个流量包(因为这个原始的是ssl加密的)
得到证书,然后在tomcat中导入证书
C:\>keytool -importkeystore -srckeystore C:\keystore -destkeystore C:\tomcatkeystore.p12 -deststoretype PKCS12 -srcalias tomcat

下面全部输入tomcat
生成文件:

导入这个证书

可以看到这个流量包已经解密为明文

使用过滤
ip.src == 192.168.110.140 || ip.dst == 192.168.110.140 and http
发现信息

有一个地址
http://192.168.110.140:8443/_M@nag3Me/html

这里是https的连接,我们没有证书,或者证书过期,所以连接不安全
我们可以尝试,改变我们的系统时间改成2016年,也可以:


浙公网安备 33010602011771号