简介
该项目是以伟大的詹姆斯邦德电影GoldenEye为主题创作的,目标是获取最底层的flag.txt文本信息,该项目作为OSCP考试培训必打的一个项目环境,该作者评定该环境为渗透中级水准难度。接下来不管是零基础学习渗透者,还是有些基础的渗透者,甚至是高水平的渗透人员读该文章都能学习到一些红队的技巧和知识。
该项目有始有终会用到信息收集->暴力破解->远程代码注入->CMS RCE->提权,最终拿到flag.txt的过程,那么在五大模块中用到了一些小技巧都会在文章中演示出来,希望大家能动手也来和我一起学习渗透。
请注意:
本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。
一、信息收集
信息收集非常重要,有了信息才能知道下一步该如何进行,接下来将用nmap来演示信息收集:
1、nmap挖掘信息
扫描挖掘本地的IP地址信息:
nmap -sS -sV -T5 -A 192.168.4.202
发现开放了25、80端口,25端口是SMTP端口服务,80端口扫描出了是乌班图的系统,该apache的版本为2.4.7,接下来访问下http的80端口。
2、挖掘HTTP服务
访问:http://192.168.4.202,显示的文本提示了一条线索,它说进入到/sev-home/目录中。
User: UNKNOWN
Naviagate to /sev-home/ to login
访问http://192.168.4.202/sev-home/结果需要登录,这时候是没有用户名密码信息的,继续枚举查找用户名密码信息!
这时候来到http主页查看源码:
3、挖掘JS信息
在http://192.168.4.202/页面查看源代码:
<script src="terminal.js"></script>
访问:view-source:http://192.168.4.202/terminal.js
通过对话可知信息中存在两个人名,以及告知了密码信息。
获得用户名:Boris、Natalya
获得密码,可以看出是HTML加密:
InvincibleHack3r
4、HTML解密
解密的方法千万种,该项目是第一个后面会有很多个项目给大家演示,先带大家熟悉神器Burpsuiter解密HTML:kali自带Burpsuiter工具
在Burpsuiter打开后在Decoder处进行HTML破解获取:InvincibleHack3r
最终账号密码:
boris/InvincibleHack3r
5、信息页面枚举
通过前面的两个用户名一次尝试破解的HTML密码信息,获得了正确的用户名密码登录http://192.168.4.202/sev-home/,登录后进行信息枚举:
F12调试界面发现信息
如图所示:
is very effective, we have configured our pop3 service to run on a very high non-default port
意思该环境开启了pop3 服务配置为在非常高的非默认端口上运行中,那还需要进行全端口的信息枚举。
6、nmap全端口信息枚举
从上面的消息中,我们可以了解到某个非默认端口上正在运行一个活动的POP3服务,进行nmap全端口扫描:
nmap -p- 192.168.4