vulnhub之GoldenEye-v1靶机

靶机:virtualbox  自动获取

攻击:kali linux    自动获取

设置同一张网卡开启dhcp

ifconfig攻击IP是那个网段(也可以netdiscpver,不过毕竟是自己玩懒得等),后上nmap,靶机IP为192.168.163.5

vulnhub之GoldenEye-v1靶机_第1张图片

 

 发现运行着几个端口

其中80 是网站

25 是SMTP邮件协议

还有两个高端口都是pop3应该邮件协议相关端口

vulnhub之GoldenEye-v1靶机_第2张图片

 

 邮件不太熟,好像处理爆破还有缓冲区溢出没啥,先看80

vulnhub之GoldenEye-v1靶机_第3张图片

 

 意思是用户未知,然后让我们去sev-home/登陆,一般这样情况都会有惊喜在源码,或者泄露文件

直接查看源码

vulnhub之GoldenEye-v1靶机_第4张图片

 

 vulnhub之GoldenEye-v1靶机_第5张图片

 

源码有两个文件,我在其他js文件找到一个用户名和经过HTML实体化编码的密码,去解码

vulnhub之GoldenEye-v1靶机_第6张图片

 

 

 得到了密码,现在我们去页面登陆

vulnhub之GoldenEye-v1靶机_第7张图片

 

 这里值得一提的是用户是小写我试了几次才试出来如果不知道可以试试爆破,先用crunch生成相似密码,在用burp捉包爆破这里就不演示了

vulnhub之GoldenEye-v1靶机_第8张图片

 

页面是一段炫酷的动画,开始没什么利用价值,看源码

 vulnhub之GoldenEye-v1靶机_第9张图片

 

 最下面发现两个用户,没有其他了,现在还剩下25端口还没利用试试爆破,用户注意小写

试了一下没成功,就不截图了差点翻车 ,然后又看到这句话

vulnhub之GoldenEye-v1靶机_第10张图片

 

 意思大概是高pop3运行在高端口我们试试hydra(九头蛇)破解,端口为55007

vulnhub之GoldenEye-v1靶机_第11张图片

 

 利用这两个用户登陆邮件,我这里使用nc连接

vulnhub之GoldenEye-v1靶机_第12张图片

 

 vulnhub之GoldenEye-v1靶机_第13张图片

 

 vulnhub之GoldenEye-v1靶机_第14张图片

 

 vulnhub之GoldenEye-v1靶机_第15张图片

 

看了一下两个用户的邮件,最后在natalya找到一个用户密码,并且找到一些描述,建立IP与域名映射,并服务他给出的url

vulnhub之GoldenEye-v1靶机_第16张图片

 

 vulnhub之GoldenEye-v1靶机_第17张图片

 

 

 打开登陆后发现是Moodle搭建的搭建的说不定有什么漏洞,记着接下来就是慢慢看有没有什么文件了

vulnhub之GoldenEye-v1靶机_第18张图片

 

 找到一个用户又试一下爆破,

vulnhub之GoldenEye-v1靶机_第19张图片

 

连上去看一下

vulnhub之GoldenEye-v1靶机_第20张图片

 

 找到一个密码登陆看一下

vulnhub之GoldenEye-v1靶机_第21张图片

 

 找到一个文件,打开发现一个图片可以下载下来看看

vulnhub之GoldenEye-v1靶机_第22张图片

 

 在exif中找到一段base64编码,解一下,

 vulnhub之GoldenEye-v1靶机_第23张图片

 

 解出密码后我就因为没有用户我就在网站随便点还真的发现了东西

vulnhub之GoldenEye-v1靶机_第24张图片

 

 登陆上去发现了moodle的版本,我们去谷歌搜一下有没有漏洞

 

 vulnhub之GoldenEye-v1靶机_第25张图片

 

 vulnhub之GoldenEye-v1靶机_第26张图片

 

 发现有漏洞还是msf里面可以利用的那么就牛逼了

vulnhub之GoldenEye-v1靶机_第27张图片

 

一开始利用失败审计文件发现其中一个post规定

vulnhub之GoldenEye-v1靶机_第28张图片

 

进后台找到修改

 vulnhub之GoldenEye-v1靶机_第29张图片

 

 

 vulnhub之GoldenEye-v1靶机_第30张图片

vulnhub之GoldenEye-v1靶机_第31张图片

 

 

 成功利用,这里要注意,msf的版本不能太高,该版本会先查询hosts文件把域名转出IP这样就凉凉,网站只容许域名访问

接下来试试提权

vulnhub之GoldenEye-v1靶机_第32张图片

 

vulnhub之GoldenEye-v1靶机_第33张图片

 

 

 找到内核漏洞,刚好是我们想要的,下载下来,同时在kali上python开启HTTP服务方便上传靶机

vulnhub之GoldenEye-v1靶机_第34张图片

 

 vulnhub之GoldenEye-v1靶机_第35张图片

 

 vulnhub之GoldenEye-v1靶机_第36张图片

 

 接下来的就是对c文件进行编译,有gcc,cc,cang,文件默认是gcc

vulnhub之GoldenEye-v1靶机_第37张图片

 

gcc,没有安装,使用cc或者cang 但是要把文件中的gcc替换

你可能感兴趣的:(vulnhub之GoldenEye-v1靶机)