1.goldeye百个靶机渗透(精写-思路为主)

news2024/11/15 13:31:06

1-goldeye

特别注明:本文章只用于学习交流,不可用来从事违法犯罪活动,如使用者用来从事违法犯罪行为,一切与作者无关。

文章目录

  • 1-goldeye
    • 特别注明:本文章只用于学习交流,不可用来从事违法犯罪活动,如使用者用来从事违法犯罪行为,一切与作者无关。
  • 前言
  • 一、前期操作
    • 1.部署靶机
  • 二、kali信息收集
    • 1.一阶段信息收集
  • 三、对pop3邮件服务器的渗透
    • 1.根据已有信息爆破用户密码
    • 2.得到的账号密码登录渗透
  • 四、根据框架渗透
    • 1.方法一:
    • 2.方法2:
  • 五、提权与后渗透
  • 总结


前言

思路清晰先说思路:

靶机内网环境

1.信息收集

2.根据开放端口判断协议,利用协议渗透尽量得到普通用户(当然这里如果可以直接得到管理员是一步到位的)

3.对普通用户提权,查找开放poc或exp等,有cve最好

4.收集用户信息,获取资料和维持会话等(后渗透)

一、前期操作

1.部署靶机

在这里插入图片描述

在这里插入图片描述
注意仅主机网卡ip自动获取,不需要进入


二、kali信息收集

1.一阶段信息收集

同网段
在这里插入图片描述
扫描网段中存活的机器
我这里只有三个,所以很好判断,一个网关,一个本机,一个靶机,但是如果环境复杂需要进一步判断

在这里插入图片描述
我们得到靶机ip为192.168.234.128
我们进一步信息收集查看端口开放情况

在这里插入图片描述

有80端口,我们尝试浏览器访问
在这里插入图片描述
有网站,确实是这台靶机

上面有个目录,我们进入这个目录看看
在这里插入图片描述
我尝试登录,看报错
中间件
在这里插入图片描述

但是无法登录

我们看源码
在这里插入图片描述有个js,我们点进去
在这里插入图片描述

注意这一段在这里插入图片描述

提示Boris更新默认密码,然后Natalya可能会爆破你的密码
然后有一个password

在这里插入图片描述
我们解密得到密码
https://c.runoob.com/front-end/691/
在这里插入图片描述得到一串字符串
InvincibleHack3r

我们尝试用两个用户登录
我一开始用得到的两个用户试了半天
Boris
Natalya
发现都不对

然后换成小写的就对了。。。。

在这里插入图片描述
所以试错的时候还需要尝试大小写
我们进入页面

在这里插入图片描述

我们看到pop3,翻译一下
在这里插入图片描述

也就是说在pop3在非常规端口

2.二阶段信息收集
我们进一步收集端口信息,这次不止扫描常规端口

nmap -p- 192.168.234.128

-p-全端口扫描
在这里插入图片描述
两个非常规端口

详细扫描一下

nmap -p55006,55007 192.168.234.128 -sS -sV -A -T5

-sS/sT/sA/sW/sM:TCP扫描

S是SYN扫描,半连接扫描,nmap只发送SYN报文,通过服务器是否响应SYN+ACK来判断对应端口是否开放

T是全连接扫描会和服务器建立完整的三次握手,效率低

A发送ACK报文,通过服务器响应来判断是否开放,有的服务器不开会回复ICMP端口不可达,当回复RST时表示可能被拦截或者端口开放,不是一个准确的判断条件

W 是窗口扫描,发出的报文和ACK一样,利用的是在某些系统中如果端口开放,收到ACK包后会响应一个窗口非0的RST包

M是Maimon扫描,使用发现者的名字命名。其原理是向目标服务器发送FIN/ACK 报文,在某些系统中如果端口开放则会丢弃该报文不做响应,如果端口关闭则回复RST或者ICMP,Nmap可借此判断服务器端口的开放情况。不准

V是版本信息

在这里插入图片描述
这里为什么会有两个端口呢?
百度下pop3

在这里插入图片描述在这里插入图片描述

两个端口都是pop3 server的


三、对pop3邮件服务器的渗透

1.根据已有信息爆破用户密码

既然我们知道pop3是个邮件服务器,那么我们如何得到这个邮件服务器的权限呢?
我们前面得到了
boris和natalya这两个用户
我们需要根据这两个用户进行爆破

这里我们用hydra来爆破
先创建用户字典

echo -e "natalya\nboris" > zidian.txt

在这里插入图片描述

两个端口都爆破一下
第一个55006没结果
在这里插入图片描述

55007爆破成功
得到
natalya bird
boris secret1!

在这里插入图片描述

2.得到的账号密码登录渗透

boris secret1!
在这里插入图片描述

我们看看第一封邮件
在这里插入图片描述在这里插入图片描述
第一封邮件我们知道boris用户是被管理员信任的

我们看看另外两封
在这里插入图片描述第二封邮件是一个勒索邮件,我们暂时还不知道有什么用

第三封邮件内容量就大了
在这里插入图片描述但是我们也还是不知道能干啥

我们看完三封邮件,一脸懵逼,但是我们可以知道一点,我们是由natalya的账号密码的,既然他说可以渗透boris,那么我们登录他的账户看看

natalya bird

在这里插入图片描述
只有两个邮件,我们继续看看
第一封邮件

在这里插入图片描述还是没什么能直接获取的信息

但是第二封邮件,是有直接获取信息的内容

在这里插入图片描述
需要通过域名访问,提示我们改hosts

在这里插入图片描述我们先用ip访问下看看
在这里插入图片描述确实只能用url访问
在这里插入图片描述
改hosts
vim /etc/hosts

在这里插入图片描述

进去了
在这里插入图片描述
我们可以看到这个框架用的moodle

点这个
在这里插入图片描述

输入我们前面得到的用户名密码
在这里插入图片描述
在这里插入图片描述

登录成功
在这里插入图片描述
我们进入my home
在这里插入图片描述

发现moodle的版本号
我们可以根据这个找moodle2.2.3的可以利用的poc

可以看到这里有个感叹号
在这里插入图片描述
这里有一封邮件

在这里插入图片描述
邮件内容
在这里插入图片描述
我们得到doak这个账户
在这里插入图片描述
继续用这个账户爆破
在这里插入图片描述
登录查看邮件
在这里插入图片描述

只有一个邮件
在这里插入图片描述
退出这个账户
在这里插入图片描述
登录doak
在这里插入图片描述
这个用户有个txt文件

在这里插入图片描述打开这个txt
在这里插入图片描述在这里插入图片描述
我们访问这个jpg
在这里插入图片描述

wget获取jpg
在这里插入图片描述

根据邮件提示让我们检查图片内容,下载图片后,我们可以使用:
binwalk (路由逆向分析工具)
exiftool (图虫)
strings (识别动态库版本指令)

binwalk 图片
可以查看图片中隐藏的文件
binwalk -r 可以分离里面的文件
但我们这里没有
在这里插入图片描述
exiftool 图片
在这里插入图片描述

描述哪里有一串编码很奇怪的字符串,我们尝试解码
eFdpbnRlcjE5OTV4IQ==
双横杠==大概率是base64编码
解密得到xWinter1995x!
在这里插入图片描述

前面的线索说这个是管理员的密码
不是admin就是root
xWinter1995x!
我们尝试登陆
在这里插入图片描述

我们尝试admin
居然登录进去了
在这里插入图片描述我们拿到了邮件服务器的admin,但是我们还需要getshell


四、根据框架渗透

1.方法一:

我们前面得到后台管理框架是moodle,版本号是2.2.3
我们需要谷歌,尽量不要百度,只能说dddd
在这里插入图片描述

我们找到了这个版本框架漏洞的cve,我们用msf利用这个cve
在这里插入图片描述

我们根据CMS,接下来就是漏洞利用
Moodle 2.2.3 exp cve --> CVE-2013-3630 漏洞可利用! 29324

我们用kali的msfconsole模块利用cve

在这里插入图片描述我们用2013年的

在这里插入图片描述
我们要设置攻击ip或域名,这里还要输入对应的目录地址
在这里插入图片描述
我们需要一个payload
我们payload用linux,我对linux比较熟悉

在这里插入图片描述

我们反弹shell需要设置给本机,还需要给个端口

在这里插入图片描述在这里插入图片描述设置好后,我们运行exploit模块
直接run
在这里插入图片描述反弹shell失败了,当我们执行后发现无法成功,是因为对方需要修改执行PSpellShell,https://www.exploit-db.com/exploits/29324
在这里插入图片描述这样我们就可以反弹成功了
成功getshell

在这里插入图片描述

这个界面看起来太不舒服了,如果对面装了python,我们就可以把shell变成正常的bash的shell
我们先看看对方装了python吗
在这里插入图片描述
确实有,我们执行脚本
python -c ‘import pty; pty.spawn(“/bin/bash”)’
在这里插入图片描述
我们得到了bash的shell,这下舒服了

但是我们知道$是普通用户
所以我们还是要提权
我们提权需要在tmp里面,因为tmp目录的权限本来就很高

2.方法2:

在这里插入图片描述

我们让他执行python反弹shell连接我们
这个paylaod比较隐私,大家可以私信关注练习我哦

把代码粘贴到执行shell脚本的框里面
在这里插入图片描述点save change就可以了

这个shell在我们发送邮箱的时候就会执行
在这之前我们需要kali监听反弹的shell端口
监听端口

在这里插入图片描述
我们进入发邮件模块
在这里插入图片描述点击后就会一直转圈
在这里插入图片描述我们getshell之后是sh的shell
我们用python的脚本把他变成bash的shell
python -c ‘import pty; pty.spawn(“/bin/bash”)’
在这里插入图片描述这个也需要提权


五、提权与后渗透

内核提权

https://www.exploit-db.com/exploits/37292
当ubuntu内核为
注意这个脚本需要两个前提条件一个是服务器是powershell的
在这里插入图片描述

另外一个就是服务器要有gcc编译器

但我们从shell中可以看到没有gcc
我们可以用cc来代替,但需要修改源码
在这里插入图片描述
改成cc
在这里插入图片描述
我们搭建一个下载源码的网站
把源码放在网站上,让靶机下载,然后执行

我们执行
python -m http.server
注意要和源码在同一个目录
python2语法:python -m SimpleHTTPServer

在这里插入图片描述

我们在靶机上执行
wget获取源码
在这里插入图片描述
生成目标文件
cc 37292.c -o tiquan、
报错不要管他
在这里插入图片描述
在这里插入图片描述
我们直接执行
在这里插入图片描述
提权成功

bash的shell

在这里插入图片描述
flag
在这里插入图片描述
在这里插入图片描述
568628e0d993b1973adc718237da6e93


总结

我这里只讲思路,里面的exp和poc大家一定不要乱用,滥用可是会。。。。不说了dddd,大家看到这里给个点赞关注把,我也是想了很久才开了这个栏目

特别注明:本文章只用于学习交流,不可用来从事违法犯罪活动,如使用者用来从事违法犯罪行为,一切与作者无关。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/488458.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Multi-Band Blending

多频带融合(Multi-Band Blending)算法是一种图像融合技术,用于将两个或多个图像无缝地合并在一起,以创建一个平滑的过渡区域。该算法常用于图像合成、图像拼接和全景图像生成等应用中。 多频带融合算法基于频域的图像处理技术&am…

Three——三、动画执行、画布大小、渲染帧率和相机适配体验

动画渲染循环 threejs 可以借助 HTML5 的 API 请求动画帧 window.requestAnimationFrame 实现动画渲染。 请求动画帧window.requestAnimationFrame(实现周期性循环执行) // requestAnimationFrame实现周期性循环执行 // requestAnimationFrame默认每秒钟执行60次&#xff0c…

DJI RTK无人机采集后的文件分析:nav、bin、event、MRK文件

NAV文件: NAV文件是导航数据文件。它们通常存储有关飞行路径、GPS坐标、高度和其他相关数据的信息。这些数据可用于图像的地理参照、飞行分析或故障排除。 EVENT文件: EVENT文件记录了飞行过程中发生的各种事件,如无人机何时起飞&#xff0c…

在线办公大势所趋,细说3种主流云办公方式优劣

文章目录 前言在线协作:WPS优势方面部分缺点 远程控制:ToDesk优势方面部分缺点 云桌面:阿里云桌面优势方面部分缺点 总结 前言 云办公会不会在未来五到十年成为普遍现象?当我们在疫情期间不得不加入远程办公行列时,其…

DC-DC 自举电容

背景: 最近在调试一个DC-DC电路,16V/20A的芯片,功率算是中等偏上。 DCDC工作不正常,空载有输出,接负载后,电压马上掉落到大概2.3V,一开始以为是电感选取不对,瞬态响应不足&#xf…

Ribbon、LocdBalance和openFeign的实战

Ribbon 使用RestTemplate时&#xff0c;如果不加LoadBalance&#xff0c;调用不通&#xff0c;需要使用LoadBalance作为负载均衡 手写一个客户端的负载均衡器 GetMapping("order/create2")public String createOrder2(){List<ServiceInstance> instances d…

Ant Design Pro---【01 环境安装+UMI入门】

入门基础 web 技术 web 技术是指通过 JavaScript&#xff0c;HTML&#xff0c;css 来构建网站的技术&#xff0c;mdn 提供了相当方便的文档来帮助我们学习这些知识。 Node.js 前端开发基础环境 Node.js 是一个基于 Chrome V8 引擎的 JavaScript 运行时&#xff0c;Node.js 的…

95后阿里P7晒出工资单:狠补了这个,真香···

最近一哥们跟我聊天装逼&#xff0c;说他最近从阿里跳槽了&#xff0c;我问他跳出来拿了多少&#xff1f;哥们表示很得意&#xff0c;说跳槽到新公司一个月后发了工资&#xff0c;月入5万多&#xff0c;表示很满足&#xff01;这样的高薪资着实让人羡慕&#xff0c;我猜这是税后…

分布式事务 --- 理论基础、Seata架构、部署

一、分布式事务问题 1.1、本地事务 本地事务&#xff0c;也就是传统的单机事务。在传统数据库事务中&#xff0c;必须要满足四个原则&#xff1a; 1.2、分布式事务 分布式事务&#xff0c;就是指不是在单个服务或单个数据库架构下&#xff0c;产生的事务&#xff0c;例如&am…

[OtterCTF 2018]之Misc篇(NSSCTF)刷题记录⑦

NSSCTF-Misc篇-[OtterCTF 2018] [OtterCTF 2018]General Info[OtterCTF 2018]Play Time[OtterCTF 2018]Silly Rick[OtterCTF 2018]What the password?[OtterCTF 2018]Name Game[OtterCTF 2018]Hide And Seek[OtterCTF 2018]Name Game 2[OtterCTF 2018]Path To Glory[OtterCTF …

软光敏算法学习之二

《监控设备日夜模式的切换方法、系统、设备及存储介质》专利学习笔记 一、主要原理&#xff1a; 在夜模式下时&#xff0c;判断摄像头的传感器感知的光强度是否大于第一切换阈值&#xff1b;如果所述光强度大于第一切换阈值&#xff0c;则判断摄像头拍摄的图像中符合红外响应特…

【源码解析】Spring Cloud Gateway的断言和过滤器源码解析

路由断言(Route Predicate)工厂 Spring Cloud Gateway包括许多内置的路由断言(Route Predicate)工厂&#xff0c;所有这些Predicate都与HTTP请求的不同属性匹配。多个Route Predicate工厂可以进行组合。 官方文档&#xff1a;https://docs.spring.io/spring-cloud-gateway/do…

TCP协议结构

文章目录 TCP---传输控制协议TCP报文结构 TCP—传输控制协议 缓冲区的意义 TCP协议是自带发送和接收缓冲区的&#xff0c;相当于malloc了两段内存空间。 系统调用接口send,write等并不是直接把数据发送到网络上&#xff0c;而是把数据拷贝到TCP的发送缓冲区&#xff0c;至此应…

Java读取Properties配置文件的6种方式

Java读取Properties的方式 项目结构&#xff1a;经典的maven项目结构 配置文件1和2内容一致&#xff1a; jdbc.drivercom.mysql.cj.jdbc.Driver jdbc.urlmysql://localhost:3306/database?useUnicodetrue&characterEncodingutf-8&serverTimezoneAsia/Shanghai jdbc.…

Axios二次封装

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 一、Axios是什么&#xff1f;二、为什么要对Axios进行二次封装三、Axios二次封装1.首先&#xff0c;安装 Axios&#xff1a;2.创建一个名为 http.js 的文件&#xf…

AI 工具合辑盘点(三)持续更新

人工智能技术的发展已经改变了我们的生活&#xff0c;越来越多的AI工具正在被广泛应用于各个领域。ChatGPT这样的代表性AI模型正在大放异彩&#xff0c;为我们带来了无数的便利和惊喜。在本文中&#xff0c;我们将介绍一系列优秀的AI工具&#xff0c;这些工具可以帮助你完成各种…

课程教学大纲系统的设计与实现

技术栈&#xff1a; Nginx、MySQL、Maven、SpringBoot、Spring、SpringMVC、MyBatis、HikariCP、fastjson、slf4j、Vue、NodeJS系统功能&#xff1a; 本系统分教师和管理员两种角色&#xff0c;不同角色可操作的功能不尽相同&#xff0c;各个角色具体功能如下&#xff1a;教师 …

Python实现哈里斯鹰优化算法(HHO)优化随机森林回归模型(RandomForestRegressor算法)项目实战

说明&#xff1a;这是一个机器学习实战项目&#xff08;附带数据代码文档视频讲解&#xff09;&#xff0c;如需数据代码文档视频讲解可以直接到文章最后获取。 1.项目背景 2019年Heidari等人提出哈里斯鹰优化算法(Harris Hawk Optimization, HHO)&#xff0c;该算法有较强的全…

SpringCloud------Eureka单机版整合生产以及消费(四)

SpringCloud------Eureka&#xff08;四&#xff09; Eureka 读音&#xff1a;有瑞卡 Eureka基础知识 单机构架步骤 集群构建步骤 autuator微服务信息完善 服务发现Discovery eureka自我保护 服务注册与发现 包括&#xff1a; Eureka Zookeeper Consul Nacos 【分布式的CAP理…

FlinkCDC初体验

一、CDC简介 1.1 什么是CDC&#xff1f; CDC是 Change Data Capture(变更数据获取 )的简称。 核心思想是&#xff0c;监测并捕获数据库的 变动&#xff08;包括数据或数据表的插入 、 更新 以及 删除等&#xff09;&#xff0c;将这些变更按发生的顺序完整记录下 来&#xff0c…