GoldenEye-v1(vulnhub)靶機練習實踐報告

GoldenEye-v1****靶機練習實踐報告

一、安裝靶機

靶機是.ova文件,需要用VirtualBox打開,但我習慣于使用VMWare,因此修改靶機文件,使其適用于VMWare打開。

解壓ova文件,得到.ovf文件和.vmdk文件。

img

用記事本打開.ovf文件并修改“vssd:VirtualSystemType”為自己的VMWare版本,此處我用的是是vmx-15.5.1。

img

打開靶機后,用nmap工具竟然掃不到ip,排查下來該靶機默認網絡連接方式是“主機模式”,修改為“NAT模式”即可。

二、奪旗步驟

第一步:IP掃描,端口掃描

img

img

我們看到該靶機的80端口打開,因此在瀏覽器中訪問,提示導航到/sev-home/,導航過去,提示輸入用戶口令。

img

沒有頭緒如何處理就去看源碼,果然在terminal.js里面看到了提示,HTML編碼的“InvincibleHack3r”密碼解碼后是“InvincibleHack3r”,注釋中還提到”Boris用默認密碼”,這一串密碼也不像是默認密碼,可能是提示其他地方。

img

使用口令“Boris:InvincibleHack3r”登陸,竟然錯誤,這里還有一個小坑需要注意,用戶名是“boris”。登陸后又有提示,pop3服務部署在大端口上,結合nmap掃描結果,猜測是端口55006,55007。

img

查看網頁源碼,又看到一個藏在注釋里的提示,pop3的用戶名由兩個“Boris”和“Natalya”。

img

前面注釋中提示boris用的是默認密碼,用字典庫跑一下試試。爆破出pop3服務的兩組用戶口令,“boris:secret1!”、“Natalya:bird”。

img

用Foxmail登陸boris和Natalya的郵件賬戶,下圖中端口顯示不全,其實是55007和55006.

img

img

查看郵件內容:

img

直接訪問”http://severnaya-station.com/gnocertdir”報錯。

img

仔細看提示,發現還需要修改hosts文件。

img

然后用口令”xenia:RCP90rulez!”登陸。發現名為doak的人讓Xenia發郵件給他,還不是”@contrax.mil”這個郵件服務器,難道是POP3?

img

再次嘗試爆破,又獲取一對用戶口令”doak:goat”。

img

查看郵件,獲取另一個人在“http://severnaya-station.com/gnocertdir/”網站的登陸口令。

img

登陸后找到s3cret.txt文件,定位到關鍵路徑”/dir007key/for-007.jpg”。

img

訪問該圖片未發現任何信息,將圖片下載。Strings查看圖片是否隱寫字符串,發現一個很像base64的字符串,解碼后得到密碼”xWinter1995x!”。綜合上面提示,得到該網頁的一個用戶口令”admin:xWinter1995x!”。

img

登陸后查看,未發現有更多的提示信息提供。但發現該網站是開源的在線學習教育平臺,且版本為2.2.3,Build 20120514搜索一下這個框架開辟新思路。

img

去https://www.exploit-db.com/搜索moodle,發現3個可利用的模塊。其中Moodle3.4.1 Remote Code Execution是php編寫,無法在Metasploit中直接利用,不考慮;Modle 3.6.3在metasploit中無法找到,自行將該文件添加到metasploit模塊中。這里有個小技巧,Tile(MeTasploit)是Metasploit可直接利用的模塊。

img

復制rb文件到指定目錄后,重啟msfconsole,并reload_all重載所有模塊,再次搜索即可查到該模塊。

img

利用該模塊失敗,考慮Moodle-Remote Command Execution,直接利用還是失敗。

img

又卡住了,看漏洞介紹。

img

Exp中的設置PSpellShell和后臺配置看到的spellengin好像有區別。

img

img

我先將exp中的PSpellShell修改為Google Spell,執行失敗。又嘗試將后臺配置修改為PSpellShell,成功!

img

給Boris的郵件告訴我們,目標在root目錄下的隱藏文件,可我們無法進入root目錄。需要提權。查看靶機的操作系統版本

在這里插入圖片描述

在exploit-db上下載exp,然后再kali機器上開一個http服務,然后再目標機上用wget下載,目標及下載后必須放在/tmp目錄下,放在其他目錄下提示“Permission deny”。

img

img

然后編譯C文件,沒有gcc就用clang替換,修改exp中的“gcc”為“clang”即可。

img

提權成功,注意目標再/root/下的隱藏目錄。

img

Flag獲取。

三、總結

\1. 觀察一定要仔細

\2. 熟練使用工具

\3. 看到網站后要考慮其用了什么框架,是否存在漏洞可被利用;查看網頁源碼,是否又隱藏信息。

\4. 擴展知識面,對各種框架及其可能存在的漏洞進行總結整理。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/17584.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/17584.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/17584.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Element Plus 快速入門

Element Plus 快速入門 Element Plus 是一個基于 Vue 3.0 的桌面端組件庫,它包含了豐富的組件和實用的工具,可以幫助開發者快速構建 Vue 3.0 應用。 安裝 首先,我們需要在項目中安裝 Element Plus。在終端中運行以下命令: npm…

gmssl vs2010編譯

1、虛擬機win10 x64,離線安裝vs2010和2010sp1補丁; 2、安裝ActivePerl_v5.28.1.0000和nasm-2.16.03-installer-x64均是默認完整安裝; nasm官網下載: Index of /pub/nasm/releasebuilds/2.16.03/win64https://www.nasm.us/pub/nas…

Unity 之 Android 【獲取設備的序列號 (Serial Number)/Android_ID】功能的簡單封裝

Unity 之 Android 【獲取設備的序列號 (Serial Number)/Android_ID】功能的簡單封裝 目錄 Unity 之 Android 【獲取設備的序列號 (Serial Number)/Android_ID】功能的簡單封裝 一、簡單介紹 二、獲取設備的序列號 (Serial Number) 實現原理 1、Android 2、 Unity 三、注意…

九型人格介紹

協調型人格 作為“好好先生”的何炅是典型的協調型人格者,他總是將大家的利益放在第一位,很少顧及自己的感受;當他周圍的人產生沖突時,他總是力圖找到一個有利于雙方的解決方案;本著息事寧人的態度,他對利益的追逐和向往很低&…

gem5模擬器入門(一)——環境配置

什么是gem5? gem5是一個模塊化的離散事件驅動的計算機系統模擬器平臺。這意味著: GEM5 的組件可以輕松重新排列、參數化、擴展或更換,以滿足您的需求。它將時間的流逝模擬為一系列離散事件。它的預期用途是以各種方式模擬一個或多個計算機系…

掌握并發控制的“急剎車”藝術!

當一個線程運行時,另外一個線程可以直接通過interrupt方法對其設置中斷標志位。 判斷線程是否中斷的2個方法: // 判斷目標線程是否被中斷,不會清除中斷標記。 Thread.currentThread().isInterrupted() // 判斷目標線程是否被中斷,…

【職業教育培訓機構小程序】教培機構“招生+教學”有效解決方案

教培機構“招生教學”有效解決方案在數字化轉型的浪潮中,職業教育培訓機構面臨著提升教學效率、拓寬招生渠道、增強學員互動等多重挑戰。小程序作為一種新興的移動應用平臺,為解決這些痛點提供了有效途徑。 一、職業教育培訓機構小程序的核心功能 &…

Laravel 圖片添加水印

和這個配合使用 Laravel ThinkPhP 海報生成_laravel 制作海報-CSDN博客 代碼 //水印 $x_length $imageInfo[0]; $y_length $imageInfo[1];$color imagecolorallocatealpha($posterImage, 255, 255, 255, 70); // 增加透明度參數alpha$font_size 40; //字體大小 $angle …

HTML靜態網頁成品作業(HTML+CSS)——家鄉沅陵介紹網頁(1個頁面)

🎉不定期分享源碼,關注不丟失哦 文章目錄 一、作品介紹二、作品演示三、代碼目錄四、網站代碼HTML部分代碼 五、源碼獲取 一、作品介紹 🏷?本套采用HTMLCSS,未使用Javacsript代碼,共有1個頁面。 二、作品演示 三、代…

條款9:利用destructors避免泄露資源

對指針說拜拜。承認吧,你從未真正喜歡過它,對不? 好,你不需要對所有指針說拜拜,但是你真的得對那些用來操控局部性資源(local resources)的指針說莎唷娜拉了。 舉個例子,你正在為“小動物收養…

Flutter 中的 CircularProgressIndicator 小部件:全面指南

Flutter 中的 CircularProgressIndicator 小部件:全面指南 在 Flutter 應用開發中,加載指示器是提供用戶反饋的重要組成部分,特別是在需要等待數據加載的場景中。CircularProgressIndicator 是 Flutter 提供的一個表現圓形加載動畫的小部件。…

Python進階:探索Python標準庫和第三方庫

在前兩篇文章中,我們介紹了Python的基本語法和面向對象編程。在這篇文章中,我們將深入探索Python的標準庫以及一些常用的第三方庫。Python的強大之處不僅在于其簡潔的語法,還在于豐富的庫生態系統。通過使用這些庫,你可以更高效地完成各種任務,從文件操作到數據分析、網絡…

godot4.2 + GDextension c++在 vs code 中斷點調試配置

游戲開發中如果做不到自己編寫的代碼做斷點調試,無不是瞎子摸象,特別是C這么底層的語言。這2天開始在VS studio中折騰,一直折騰不出結果,幾次想要放棄GODOT。最終今天在VS code中搞定了這斷點調試C代碼。 在上一篇文章我已經做好了…

React hooks - useContext

useContext 用法使用以非侵入的方式使用 Context使用 useContext 重構 useReducer 案例 用法 實現多層組件的數據傳遞 在全局創建 Context 對象在父組件中使用 Context.Provider 提供數據在子組件中使用 useContext 使用數據 import React, { useContext } from react // 全局…

全網爆火Remini 粘土濾鏡風格,我用ComfyUI一鍵生成了(保姆級教程)!

一、火爆全網的Remini! Remini真的火爆了!最近大家的朋友應該都被粘土濾鏡刷屏了。 小紅書上粘土濾鏡、粘土特效的帖子動不動就是幾百萬瀏覽量,幾千贊。 在有些電商平臺上還有人接單,幫忙定制remini粘土風格的照片! …

解釋瀏覽器緩存和本地存儲的區別,以及如何實現事件的防抖和節流

1:瀏覽器緩存和本地存儲的區別: 瀏覽器緩存:瀏覽器緩存是一種臨時性的數據存儲,用于提高網頁加載速度。緩存的數據存儲在內存或磁盤中,當用戶再次訪問相同的資源時,瀏覽器會優先從緩存中讀取數據,而不是從服務器重新請求。緩存的數據可以在瀏覽器關閉后自動清除,或者根據 HTT…

vue+three.js實現3d系統的搭建

1.首先node.js是12.22版本的,安裝three.js可以參考這篇文章 直接用Threejs入門-安裝教程_安裝three.js-CSDN博客 直接在終端安裝three.js即可 npm install --save three 在相同目錄下安裝vite構建工具 npm install --save-dev vite 在項目里面看package.json中…

神秘顧客調查:第三方渠道監測如何操作?

第三方渠道監測是指通過專業的第三方機構或服務商,對企業的銷售渠道進行系統化的監督和評估。這種監測幫助企業了解各渠道的表現,確保合規性,提升市場競爭力。深圳神秘顧客市場調查限公司(SMS)總結了第三方渠道監測的操…

【安裝筆記-20240528-Linux-在 Vultr 云服務器上安裝 OpenWRT】

安裝筆記-系列文章目錄 安裝筆記-20240528-Linux-在 Vultr 云服務器上安裝測試 OpenWRT 文章目錄 安裝筆記-系列文章目錄安裝筆記-20240528-Linux-在 Vultr 云服務器上安裝測試 OpenWRT 前言一、軟件介紹名稱:OpenWRT主頁官方介紹 二、安裝步驟測試版本&#xff1a…

多function-calling 調用

多function-calling 調用 接上一篇function-calling調用,本篇實現了一個多function-calling的調用。OpenAI會根據function的描述自己來判斷應該調用哪個function。最終調用function的動作是由我們來決定的,當然你也可以不調對應的函數。 兩個函數分別是…