当前位置: 首页 > news >正文

【OSCP-vulnhub】GoldenEye

目录

端口扫描

查找源代码

目录扫描

POP3邮件枚举

1.先枚举用户名

2.hydra爆破

3.nc连接

boris:

natalya:

设置本地hosts文件

doak:

解析图片

exiftool for-007.jpg

strings for-007.jpg

使用MSF去搜索内核版本

漏洞利用 --- RCE

漏洞提权

修改脚本

cc编译

The end:获取flag


端口扫描

nmap -sS -p- 192.168.56.104 -sV --version-all -sC

可以看到靶机开放了80端口,点击访问出现/sev-home/ to login ,既然这样,那我们便拼接到url看看会回显什么页面出来

然后捏它提示要用户名和密码

 

目前我们只知道用户名为UNKNOWN,接下来就得去枚举密码了,这个时候因为页面没有多余信息,那么我们就去

查找源代码

 

 

能翻出有用的信息仅有terminal.js了,那我们再去访问看看

 

 

细心的你就会发现它泄露了两个用户名Boris和Natalya,以及密码 InvincibleHack3r

 

 

通过解码可以得出结果InvincibleHack3r

 

 

那就拿去登录看看吧

通过已知的用户名拿去枚举,最终确定正确的密码对应 的用户名为boris

 

 

除此之外就没什么有用的信息了

目录扫描

却也扫不出什么。。。

 

 

那么只能通过端口扫描出的pop3服务入手了。。。

POP3邮件枚举

 

 

那么我们可以使用hydra进行邮件爆破看看

1.先枚举用户名

 

 

2.hydra爆破

hydra -L user.txt -P /usr/share/wordlists/fasttrack.txt 192.168.56.104 -s 55007 pop3 

最终爆出:

natalya:bird

boris:secret1!

然后使用nc登录邮箱进行查看内容

3.nc连接
nc 192.168.56.104 55007
boris:
user borispass secret1!retr xxx (xxx为邮件数)

 

 

第一封:

Boris,我是管理员。您可以在此处与同事和学生进行电子通信。我不打算扫描电子邮件中的安全风险,因为我相信您和这里的其他管理员。

第二封:

鲍里斯,我可以破解你的密码!

第三封:

鲍里斯您与我们的辛迪加合作将获得丰厚的回报。附件是 GoldenEye 的最终访问代码。将它们放在此服务器根目录中的隐藏文件中,然后从此电子邮件中删除。这些访问代码只能有一组,我们需要保护它们以进行最终执行。如果他们被找回并捕获,我们的计划将崩溃并燃烧!一旦 Xenia 访问培训站点并熟悉 GoldenEye Terminal 代码,我们将进入最后阶段......PS - 保持严密的安全性,否则我们将受到威胁。

emmm没发现什么有用的。。

natalya:
user natalyapass birdretr xxx (xxx为邮件数)

 

 

然后你就会像看故事一样融入其中

第一封:

 娜塔莉亚,拜托你不要再破解鲍里斯的密码了。此外,您是培训的 GNO 主管。一旦为您指定了学生,我就会给您发送电子邮件。此外,请小心可能的网络漏洞。我们有情报说 GoldenEye 正在被一个名为 Janus 的犯罪集团追捕。

第二封:

  好的,Natalyn,我有一位新学生要给你。由于这是一个新系统,请告诉我或Boris,如果您看到任何配置问题,特别是与安全性相关的问题……即使不是,也请以“安全”的名义输入……这样变更单就会毫不费力地升级。:)好的,用户凭据是:用户名:xenia密码:RCP90rulez!Boris确认她是一名有效的承包商,所以请创建该账户,好吗?如果您在我们的内部域名上没有 URL: severnaya-station.com/gnocertdir**确保编辑您的主机文件,因为您通常是远程在网络外工作。由于您是 Linux 用户,只需将此服务器的 IP 指向 /etc/hosts 中的 severnaya-station.com。

这里让我们

设置本地hosts文件

 

 

然后再访问这个url:severnaya-station.com/gnocertdir

oh~~~原来是个moodle系统

 

 

whatweb指纹识别

 

 

我们用邮件所给的用户名和密码登录看看

用户名:xenia密码:RCP90rulez!

在messages发现新的用户

doak:

 

 

我们再通过这个用户看看能不能去爆破他的密码

hydra -l doak -P /usr/share/wordlists/fasttrack.txt 192.168.56.104 -s 55007 pop3 

 

 

爆破出了密码为goat

我们再进行邮件枚举

doak:

 

 

这不用户名和密码就出来了吗

拿来登录看看

 

 

右边有个文件再看,有个s3cret.txt

 

 

 

 

文中的隐含之意就是说for-007.jpg有宝藏!

我们先wget把它下载下来再用图片分析工具

解析图片

 

 

exiftool for-007.jpg

 

 

strings for-007.jpg

 

 

通过两个工具可以发现隐藏的信息,咦?这不就是base64编码吗,解一下看看

echo "eFdpbnRlcjE5OTV4IQ==" | base64 -d

得到xWinter1995x! ,因为这是宝藏~所以自然用户名就是admin了

登录了一下发现没有什么可利用的点

所以我们把目标转向攻击CMS的内核

使用MSF去搜索内核版本

msf6 > search moodle

 

 

我们 use 1 并show options

 

 

配置所需的参数

 

 

发现无法成功,因为我们使用的shell是powershell,所以我们得改网站的shell为powershell才能连上

 

 

然后就成功

漏洞利用 --- RCE

 

 

开启交互式终端

python -c 'import pty;pty.spawn("/bin/bash")'

漏洞提权

查看内核版本

uname -a

 

 

搜索内核可用的exp

searchsploit 3.13.0

 

 

下载37292.c到当前目录

searchsploit -m 37292 

 

 

开启临时http服务

 

 

靶机wget下载文件

gcc发现没有环境

 

 

那么我们需要

修改脚本

vim 37292.c

 

 

在末尾倒数这行将gcc改为cc即可。。。

然后再

cc编译
cc -o exp 37292.c 

chmod赋权然后执行,发现成功提权为root

 

 

The end:获取flag

 


 好啦,本文的内容就到这啦,希望对你有所帮助。。

相关文章:

  • 【专业解读:Semantic Kernel(SK)】大语言模型与传统编程的桥梁
  • v-model进阶+ref+nextTick
  • 爱普生FA2016AS晶振在智能家居中的应用
  • vue3项目启动bug
  • GitHub 从入门到精通完全指南(2025版)
  • 【FPGA】【DE2-115】DDS信号发生器设计
  • 游戏引擎学习第229天
  • RAG(检索增强生成)、ReAct(推理与行动) 和 多模态AI 的详细解析,包括三者的定义、工作原理、应用场景及协同关系
  • docker能用来干什么的
  • 在Web3中实现数据保护的最佳实践
  • 容器化爬虫部署:基于K8s的任务调度与自动扩缩容设计
  • 通过helm在k8s中安装mysql 8.0.37
  • 博睿数据受邀出席“AI助力湾区数智金融会议”,分享主题演讲
  • 构建专业金融图表系统的高效路径——QtitanChart在金融行业的应用价值
  • Go语言从零构建SQL数据库(8):执行计划的奥秘
  • Missashe考研日记-day22
  • 一次性执行多个.sql文件(PostgreSql)
  • kkFileView同名文件修改内容后预览未更新的问题
  • 赛灵思 XCVU3P‑2FFVC1517I XilinxFPGA Virtex UltraScale+
  • 第10篇:Linux程序访问控制FPGA端HEX<三>
  • 外交部部长助理兼礼宾司司长洪磊接受美国新任驻华大使递交国书副本
  • 深圳南澳码头工程环评将再次举行听证会,项目与珊瑚最近距离仅80米
  • 李峰已任上海青浦区委常委
  • 手机表面细菌菌落总数可能比马桶高10倍,医生详解如何洗手
  • 泽连斯基抵达安卡拉,称乌将派出最高级别代表团参与谈判
  • 工商银行杭州金融研修院原院长蒋伟被“双开”