GoldenEye-v1****靶機練習實踐報告
一、安裝靶機
靶機是.ova文件,需要用VirtualBox打開,但我習慣于使用VMWare,因此修改靶機文件,使其適用于VMWare打開。
解壓ova文件,得到.ovf文件和.vmdk文件。
用記事本打開.ovf文件并修改“vssd:VirtualSystemType”為自己的VMWare版本,此處我用的是是vmx-15.5.1。
打開靶機后,用nmap工具竟然掃不到ip,排查下來該靶機默認網絡連接方式是“主機模式”,修改為“NAT模式”即可。
二、奪旗步驟
第一步:IP掃描,端口掃描
我們看到該靶機的80端口打開,因此在瀏覽器中訪問,提示導航到/sev-home/,導航過去,提示輸入用戶口令。
沒有頭緒如何處理就去看源碼,果然在terminal.js里面看到了提示,HTML編碼的“InvincibleHack3r”密碼解碼后是“InvincibleHack3r”,注釋中還提到”Boris用默認密碼”,這一串密碼也不像是默認密碼,可能是提示其他地方。
使用口令“Boris:InvincibleHack3r”登陸,竟然錯誤,這里還有一個小坑需要注意,用戶名是“boris”。登陸后又有提示,pop3服務部署在大端口上,結合nmap掃描結果,猜測是端口55006,55007。
查看網頁源碼,又看到一個藏在注釋里的提示,pop3的用戶名由兩個“Boris”和“Natalya”。
前面注釋中提示boris用的是默認密碼,用字典庫跑一下試試。爆破出pop3服務的兩組用戶口令,“boris:secret1!”、“Natalya:bird”。
用Foxmail登陸boris和Natalya的郵件賬戶,下圖中端口顯示不全,其實是55007和55006.
查看郵件內容:
直接訪問”http://severnaya-station.com/gnocertdir”報錯。
仔細看提示,發現還需要修改hosts文件。
然后用口令”xenia:RCP90rulez!”登陸。發現名為doak的人讓Xenia發郵件給他,還不是”@contrax.mil”這個郵件服務器,難道是POP3?
再次嘗試爆破,又獲取一對用戶口令”doak:goat”。
查看郵件,獲取另一個人在“http://severnaya-station.com/gnocertdir/”網站的登陸口令。
登陸后找到s3cret.txt文件,定位到關鍵路徑”/dir007key/for-007.jpg”。
訪問該圖片未發現任何信息,將圖片下載。Strings查看圖片是否隱寫字符串,發現一個很像base64的字符串,解碼后得到密碼”xWinter1995x!”。綜合上面提示,得到該網頁的一個用戶口令”admin:xWinter1995x!”。
登陸后查看,未發現有更多的提示信息提供。但發現該網站是開源的在線學習教育平臺,且版本為2.2.3,Build 20120514搜索一下這個框架開辟新思路。
去https://www.exploit-db.com/搜索moodle,發現3個可利用的模塊。其中Moodle3.4.1 Remote Code Execution是php編寫,無法在Metasploit中直接利用,不考慮;Modle 3.6.3在metasploit中無法找到,自行將該文件添加到metasploit模塊中。這里有個小技巧,Tile(MeTasploit)是Metasploit可直接利用的模塊。
復制rb文件到指定目錄后,重啟msfconsole,并reload_all重載所有模塊,再次搜索即可查到該模塊。
利用該模塊失敗,考慮Moodle-Remote Command Execution,直接利用還是失敗。
又卡住了,看漏洞介紹。
Exp中的設置PSpellShell和后臺配置看到的spellengin好像有區別。
我先將exp中的PSpellShell修改為Google Spell,執行失敗。又嘗試將后臺配置修改為PSpellShell,成功!
給Boris的郵件告訴我們,目標在root目錄下的隱藏文件,可我們無法進入root目錄。需要提權。查看靶機的操作系統版本
在exploit-db上下載exp,然后再kali機器上開一個http服務,然后再目標機上用wget下載,目標及下載后必須放在/tmp目錄下,放在其他目錄下提示“Permission deny”。
然后編譯C文件,沒有gcc就用clang替換,修改exp中的“gcc”為“clang”即可。
提權成功,注意目標再/root/下的隱藏目錄。
Flag獲取。
三、總結
\1. 觀察一定要仔細
\2. 熟練使用工具
\3. 看到網站后要考慮其用了什么框架,是否存在漏洞可被利用;查看網頁源碼,是否又隱藏信息。
\4. 擴展知識面,對各種框架及其可能存在的漏洞進行總結整理。