Vulnhub靶场渗透练习(一) Breach1.0
打开靶场 固定ip需要更改虚拟机为仅主机模式 192.168.110.140 打开网页http://192.168.110.140/index.html 查看源代码发现可以加密字符串 猜测base64 解密 cGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJHRh 得到这个结果可能是二次加密在base64解密 得到 pgibbons:damnitfeel$goodtobeagang$ta 去除: 得到两个字符串pgibbons,damnitfeel$goodtobeagang$ta 点击图片每个路径都看看发现 可以登录 把刚刚拿到的两个密码进行尝试登录 登录成功 发现有3个邮件 192.168.110.140/.keystore 这个地址 为 ssl 加密证书的密钥库 继续搜索有用文件 发现 有信息泄露 通过邮件信息猜测 tomcat 发现 pcap 文件 为 wireshark 流量包 可以下载来分析 都是加密过的 可以利用前面的ssl 解密 利用java 的 keytool 获取证书 输入 D:\jdk\bin>keytool.exe -list -keystore 输入密钥库口令:tomcat 密钥库类型: jks 密钥库提供方: SUN 您的密钥库包含 1 个条目 tomcat, 2016-5-21, PrivateKeyEntry,