【vulhub】 GoldenEye

admin 2025年4月21日23:56:00评论0 views字数 2449阅读8分9秒阅读模式

## goldenEye

端口扫描

nmap -sS -p- 192.168.56.104 -sV --version-all -sC
【vulhub】 GoldenEye

可以看到靶机开放了80端口,点击访问出现/sev-home/ to login ,既然这样,那我们便拼接到url看看会回显什么页面出来

然后捏它提示要用户名和密码

【vulhub】 GoldenEye

目前我们只知道用户名为UNKNOWN,接下来就得去枚举密码了,这个时候因为页面没有多余信息,那么我们就去

查找源代码

【vulhub】 GoldenEye

能翻出有用的信息仅有terminal.js了,那我们再去访问看看

【vulhub】 GoldenEye

细心的你就会发现它泄露了两个用户名Boris和Natalya,以及密码 InvincibleHack3r

【vulhub】 GoldenEye

通过解码可以得出结果InvincibleHack3r

【vulhub】 GoldenEye

那就拿去登录看看吧

通过已知的用户名拿去枚举,最终确定正确的密码对应 的用户名为boris

【vulhub】 GoldenEye

除此之外就没什么有用的信息了

目录扫描

却也扫不出什么。。。

【vulhub】 GoldenEye

那么只能通过端口扫描出的pop3服务入手了。。。

POP3邮件枚举

【vulhub】 GoldenEye

那么我们可以使用hydra进行邮件爆破看看

1.先枚举用户名

【vulhub】 GoldenEye

2.hydra爆破

hydra -L user.txt -P /usr/share/wordlists/fasttrack.txt 192.168.56.104 -s 55007 pop3 
【vulhub】 GoldenEye

最终爆出:

natalya:bird

boris:secret1!

然后使用nc登录邮箱进行查看内容

3.nc连接

nc 192.168.56.104 55007
boris:
user borispass secret1!retr xxx (xxx为邮件数)
【vulhub】 GoldenEye

第一封:

Boris,我是管理员。您可以在此处与同事和学生进行电子通信。我不打算扫描电子邮件中的安全风险,因为我相信您和这里的其他管理员。

第二封:

鲍里斯,我可以破解你的密码!

第三封:

鲍里斯您与我们的辛迪加合作将获得丰厚的回报。附件是 GoldenEye 的最终访问代码。将它们放在此服务器根目录中的隐藏文件中,然后从此电子邮件中删除。这些访问代码只能有一组,我们需要保护它们以进行最终执行。如果他们被找回并捕获,我们的计划将崩溃并燃烧!一旦 Xenia 访问培训站点并熟悉 GoldenEye Terminal 代码,我们将进入最后阶段......PS - 保持严密的安全性,否则我们将受到威胁。

emmm没发现什么有用的。。

natalya:
user natalyapass birdretr xxx (xxx为邮件数)
【vulhub】 GoldenEye

然后你就会像看故事一样融入其中

第一封:

 娜塔莉亚,拜托你不要再破解鲍里斯的密码了。此外,您是培训的 GNO 主管。一旦为您指定了学生,我就会给您发送电子邮件。此外,请小心可能的网络漏洞。我们有情报说 GoldenEye 正在被一个名为 Janus 的犯罪集团追捕。

第二封:

  好的,Natalyn,我有一位新学生要给你。由于这是一个新系统,请告诉我或Boris,如果您看到任何配置问题,特别是与安全性相关的问题……即使不是,也请以“安全”的名义输入……这样变更单就会毫不费力地升级。:)好的,用户凭据是:用户名:xenia密码:RCP90rulez!Boris确认她是一名有效的承包商,所以请创建该账户,好吗?如果您在我们的内部域名上没有 URL: severnaya-station.com/gnocertdir**确保编辑您的主机文件,因为您通常是远程在网络外工作。由于您是 Linux 用户,只需将此服务器的 IP 指向 /etc/hosts 中的 severnaya-station.com。

这里让我们

设置本地hosts文件

【vulhub】 GoldenEye

然后再访问这个url:severnaya-station.com/gnocertdir

oh~~~原来是个moodle系统

【vulhub】 GoldenEye

whatweb指纹识别

【vulhub】 GoldenEye

我们用邮件所给的用户名和密码登录看看

用户名:xenia密码:RCP90rulez!

在messages发现新的用户

doak:

【vulhub】 GoldenEye

我们再通过这个用户看看能不能去爆破他的密码

hydra -l doak -P /usr/share/wordlists/fasttrack.txt 192.168.56.104 -s 55007 pop3 
【vulhub】 GoldenEye

爆破出了密码为goat

我们再进行邮件枚举

doak:

【vulhub】 GoldenEye

这不用户名和密码就出来了吗

拿来登录看看

【vulhub】 GoldenEye

右边有个文件再看,有个s3cret.txt

【vulhub】 GoldenEye
【vulhub】 GoldenEye

文中的隐含之意就是说for-007.jpg有宝藏!

我们先wget把它下载下来再用图片分析工具

解析图片

【vulhub】 GoldenEye

exiftool for-007.jpg

【vulhub】 GoldenEye

strings for-007.jpg

【vulhub】 GoldenEye

通过两个工具可以发现隐藏的信息,咦?这不就是base64编码吗,解一下看看

echo "eFdpbnRlcjE5OTV4IQ==" | base64 -d

得到xWinter1995x! ,因为这是宝藏~所以自然用户名就是admin了

登录了一下发现没有什么可利用的点

所以我们把目标转向攻击CMS的内核

使用MSF去搜索内核版本

msf6 > search moodle
【vulhub】 GoldenEye

我们 use 1 并show options

【vulhub】 GoldenEye

配置所需的参数

【vulhub】 GoldenEye

发现无法成功,因为我们使用的shell是powershell,所以我们得改网站的shell为powershell才能连上

【vulhub】 GoldenEye

然后就成功

漏洞利用 --- RCE

【vulhub】 GoldenEye

开启交互式终端

python -c 'import pty;pty.spawn("/bin/bash")'

漏洞提权

查看内核版本

uname -a
【vulhub】 GoldenEye

搜索内核可用的exp

searchsploit 3.13.0
【vulhub】 GoldenEye

下载37292.c到当前目录

searchsploit -m 37292 
【vulhub】 GoldenEye

开启临时http服务

【vulhub】 GoldenEye

靶机wget下载文件

【vulhub】 GoldenEye

gcc发现没有环境

【vulhub】 GoldenEye

那么我们需要

修改脚本

vim 37292.c

【vulhub】 GoldenEye

在末尾倒数这行将gcc改为cc即可。。。

然后再

cc编译

cc -o exp 37292.c 

chmod赋权然后执行,发现成功提权为root

【vulhub】 GoldenEye

The end:获取flag

【vulhub】 GoldenEye
【vulhub】 GoldenEye

原文始发于微信公众号(泷羽Sec-风宵):【vulhub】 GoldenEye

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月21日23:56:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【vulhub】 GoldenEyehttps://cn-sec.com/archives/3971982.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息