当前位置: 首页 > news >正文

GoldenEye-v1(vulnhub)靶机练习实践报告

GoldenEye-v1****靶机练习实践报告

一、安装靶机

靶机是.ova文件,需要用VirtualBox打开,但我习惯于使用VMWare,因此修改靶机文件,使其适用于VMWare打开。

解压ova文件,得到.ovf文件和.vmdk文件。

img

用记事本打开.ovf文件并修改“vssd:VirtualSystemType”为自己的VMWare版本,此处我用的是是vmx-15.5.1。

img

打开靶机后,用nmap工具竟然扫不到ip,排查下来该靶机默认网络连接方式是“主机模式”,修改为“NAT模式”即可。

二、夺旗步骤

第一步:IP扫描,端口扫描

img

img

我们看到该靶机的80端口打开,因此在浏览器中访问,提示导航到/sev-home/,导航过去,提示输入用户口令。

img

没有头绪如何处理就去看源码,果然在terminal.js里面看到了提示,HTML编码的“InvincibleHack3r”密码解码后是“InvincibleHack3r”,注释中还提到”Boris用默认密码”,这一串密码也不像是默认密码,可能是提示其他地方。

img

使用口令“Boris:InvincibleHack3r”登陆,竟然错误,这里还有一个小坑需要注意,用户名是“boris”。登陆后又有提示,pop3服务部署在大端口上,结合nmap扫描结果,猜测是端口55006,55007。

img

查看网页源码,又看到一个藏在注释里的提示,pop3的用户名由两个“Boris”和“Natalya”。

img

前面注释中提示boris用的是默认密码,用字典库跑一下试试。爆破出pop3服务的两组用户口令,“boris:secret1!”、“Natalya:bird”。

img

用Foxmail登陆boris和Natalya的邮件账户,下图中端口显示不全,其实是55007和55006.

img

img

查看邮件内容:

img

直接访问”http://severnaya-station.com/gnocertdir”报错。

img

仔细看提示,发现还需要修改hosts文件。

img

然后用口令”xenia:RCP90rulez!”登陆。发现名为doak的人让Xenia发邮件给他,还不是”@contrax.mil”这个邮件服务器,难道是POP3?

img

再次尝试爆破,又获取一对用户口令”doak:goat”。

img

查看邮件,获取另一个人在“http://severnaya-station.com/gnocertdir/”网站的登陆口令。

img

登陆后找到s3cret.txt文件,定位到关键路径”/dir007key/for-007.jpg”。

img

访问该图片未发现任何信息,将图片下载。Strings查看图片是否隐写字符串,发现一个很像base64的字符串,解码后得到密码”xWinter1995x!”。综合上面提示,得到该网页的一个用户口令”admin:xWinter1995x!”。

img

登陆后查看,未发现有更多的提示信息提供。但发现该网站是开源的在线学习教育平台,且版本为2.2.3,Build 20120514搜索一下这个框架开辟新思路。

img

去https://www.exploit-db.com/搜索moodle,发现3个可利用的模块。其中Moodle3.4.1 Remote Code Execution是php编写,无法在Metasploit中直接利用,不考虑;Modle 3.6.3在metasploit中无法找到,自行将该文件添加到metasploit模块中。这里有个小技巧,Tile(MeTasploit)是Metasploit可直接利用的模块。

img

复制rb文件到指定目录后,重启msfconsole,并reload_all重载所有模块,再次搜索即可查到该模块。

img

利用该模块失败,考虑Moodle-Remote Command Execution,直接利用还是失败。

img

又卡住了,看漏洞介绍。

img

Exp中的设置PSpellShell和后台配置看到的spellengin好像有区别。

img

img

我先将exp中的PSpellShell修改为Google Spell,执行失败。又尝试将后台配置修改为PSpellShell,成功!

img

给Boris的邮件告诉我们,目标在root目录下的隐藏文件,可我们无法进入root目录。需要提权。查看靶机的操作系统版本

在这里插入图片描述

在exploit-db上下载exp,然后再kali机器上开一个http服务,然后再目标机上用wget下载,目标及下载后必须放在/tmp目录下,放在其他目录下提示“Permission deny”。

img

img

然后编译C文件,没有gcc就用clang替换,修改exp中的“gcc”为“clang”即可。

img

提权成功,注意目标再/root/下的隐藏目录。

img

Flag获取。

三、总结

\1. 观察一定要仔细

\2. 熟练使用工具

\3. 看到网站后要考虑其用了什么框架,是否存在漏洞可被利用;查看网页源码,是否又隐藏信息。

\4. 扩展知识面,对各种框架及其可能存在的漏洞进行总结整理。

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • windows11 system进程CPU占比过高解决方案
  • 鸿蒙应用开发之OpenGL应用和X组件8
  • 大字体学生出勤记录系统网页源码
  • 打破传统界限,数字沙盘演绎乡村魅力!
  • AI助力科研:自动化科学构思生成系统初探
  • 消费增值:国家支持的消费新零售模型
  • PID控制中积分项目的理解,消除稳态误差的作用,表示着过去(PID积分控制)
  • vue3主题切换按钮与功能实现
  • 海外大带宽云服务器有哪些优势
  • XML和JSON的区别
  • 基于SpringBoot+Vue在线动漫信息平台设计和实现(源码+LW+部署讲解)
  • 【Pandas】深入解析`pd.read_pickle()`函数
  • python常用镜像
  • leetCode.82. 删除排序链表中的重复元素 II
  • 2.1 数据类型-常量-变量(整型-浮点-字符)
  • 深入了解以太坊
  • 4. 路由到控制器 - Laravel从零开始教程
  • Cumulo 的 ClojureScript 模块已经成型
  • Javascripit类型转换比较那点事儿,双等号(==)
  • Javascript Math对象和Date对象常用方法详解
  • Java比较器对数组,集合排序
  • Java读取Properties文件的六种方法
  • mysql_config not found
  • Python代码面试必读 - Data Structures and Algorithms in Python
  • Python连接Oracle
  • Quartz实现数据同步 | 从0开始构建SpringCloud微服务(3)
  • swift基础之_对象 实例方法 对象方法。
  • UEditor初始化失败(实例已存在,但视图未渲染出来,单页化)
  • Webpack入门之遇到的那些坑,系列示例Demo
  • 聊聊springcloud的EurekaClientAutoConfiguration
  • 每天10道Java面试题,跟我走,offer有!
  • 如何胜任知名企业的商业数据分析师?
  • 使用权重正则化较少模型过拟合
  • 它承受着该等级不该有的简单, leetcode 564 寻找最近的回文数
  • 推荐一个React的管理后台框架
  • 【干货分享】dos命令大全
  • ​LeetCode解法汇总2670. 找出不同元素数目差数组
  • # Redis 入门到精通(七)-- redis 删除策略
  • # Swust 12th acm 邀请赛# [ E ] 01 String [题解]
  • # 手柄编程_北通阿修罗3动手评:一款兼具功能、操控性的电竞手柄
  • #pragma预处理命令
  • #在线报价接单​再坚持一下 明天是真的周六.出现货 实单来谈
  • %3cli%3e连接html页面,html+canvas实现屏幕截取
  • (Oracle)SQL优化基础(三):看懂执行计划顺序
  • (二)springcloud实战之config配置中心
  • (附源码)计算机毕业设计高校学生选课系统
  • (三)uboot源码分析
  • (三十)Flask之wtforms库【剖析源码上篇】
  • (一) storm的集群安装与配置
  • (转载)深入super,看Python如何解决钻石继承难题
  • (转载)在C#用WM_COPYDATA消息来实现两个进程之间传递数据
  • (轉貼) VS2005 快捷键 (初級) (.NET) (Visual Studio)
  • .net core 实现redis分片_基于 Redis 的分布式任务调度框架 earth-frost
  • .NET大文件上传知识整理
  • /usr/bin/perl:bad interpreter:No such file or directory 的解决办法