前言
这两天尝试了下GoldenEye这台靶机,难度不大,但是有坑,也能学到不少的东西,主要是可以接触到POP3渗透方面的知识。
Step 1
首先第一步还是传统的找靶机IP以及端口扫描:
可以看到靶机开启了SMTP和POP3服务。
Step 2
首先访问一下80端口的WEB服务:
再按照提示访问/sev-home/:
提示这是GoldenEye的授权登录入口。我们暂时还没有帐号和密码,只能再寻找其他线索。回到首页,查看首页源码,在terminal.js中发现重要的信息:
提示中告诉了我们Boris的密码,是Unicode编码的,去解密:
然后我们用解出的密码登录GoldenEye系统:
提示我们在一个不常用的端口开启了pop3的服务,当然就是我们扫描时扫到的55007端口。然后查看该页面源代码,发现在最底下还有个hint:
Step 3
上一步的提示告诉我们两个帐号,结合POP3服务的提示,猜测下一步便要爆破密码:
果然爆破出来两个帐号的密码,然后尝试用着两个帐号密码登录55007端口的POP3邮箱:
可以看到Boris账户里有3封邮件,但是这3封邮件并没有任何有价值的信息。再登录Natalya的账户,有2封邮件:
第二封邮件给了我们一个账号以及提示,我们按照提示的步骤首先添加域名,然后访问看看会遇到什么:
这是一个Moodle系统,利用邮件里的帐号和密码登录系统:
登录之后就收到一封邮件,查看邮件具体内容发现就是简单的欢迎信件,然后发现Dr.Doak的邮箱用户名为doak:
好吧,再去爆破一下doak的帐号和密码:
登陆一下,找找有没有有用的信息:
提示我们回到原来的网站用这个账户去登录寻找进一步的信息:
Step 4
在Dr.Doak账户里我们找到Moodle为2.2.3版本,下一步就是去找一些可以利用的漏洞了。在MSF中找到一个moodle的利用模块,但是该模块需要admin的账户密码,只能继续寻找,在dr_doak账户的私人文件中找到一个txt文件:
下载下来,打开看一下内容:
按照提示下载照片:
发现照片里藏了一串奇怪的base64编码:
解密一下得到:xWinter1995x!
尝试了一下,发现这是梦寐以求的admin用户密码:
于是继续之前的MSF利用模块:
但是会发现利用失败,因为我的MSF是最新版本,rhosts会根据域名到hosts文件中寻找,然后自动替换成IP,而靶机上的这个网站限制了只能通过域名访问,所以漏洞无法利用成功,只能找下这个漏洞利用模块的源代码,尝试手动利用。
首先根据利用脚本将Spell engine改成PSpellShell:
然后根据提示在aspellpath处插入payload:
通过shellpop创建pythonf反弹shell的payload:
创建一篇新的blog,随便写点内容,然后点击Toggle spellchecker即可触发payload得到反弹shell:
Step 5
通过上一步我们得到了一个低权限的账号,下一步就是提权。使用uname -a
命令查看靶机内核版本:
找一下提权的利用脚本:
然后利用该脚本即可获取该靶机root权限了,具体操作如下:
1 | $ cd /tmp # 进入/tmp目录,方便读写 |