记一次GoldenEye靶场渗透测试过程

本文记录了一次GoldenEye靶场的渗透测试过程,包括信息收集、漏洞探测、漏洞利用和提权四个阶段。使用nmap进行信息扫描,发现靶机开放了25、80、55006、55007端口,通过爆破获取多个用户账号和密码。在网站中找到CMS版本信息,利用CVE-2013-3630漏洞实现命令执行,最终获取shell权限并进行提权操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

记一次GoldenEye靶场渗透测试过程

靶场下载连接:
链接:https://pan.baidu.com/s/1qSU-0h8S-HyV-tkhGvCe3A
提取码:n2hq
下载完成之后,在VMware直接打开虚拟机,选择该.ova文件即可。

KALI攻击机:192.168.43.126
GoldenEye靶机:192.168.43.27

一、信息收集

1、使用nmap进行信息收集,查找同网段下的主机:namp -sP 192.168.43.0/24
Nmap -sP 扫描所在网段存货主机(可以扫到所在局域网并且在同一网段下的存活主机)
在这里插入图片描述
获得靶场的ip地址为:192.168.43.27

2、查看端口开放情况以便利用。

nmap -sS -sV -T5 -A -p- 192.168.43.27

nmap -sV 扫描端口服务器版本
nmap -sS 半开扫描,使用TCP的SYN进行扫描
nmap -A扫描全面系统检测,启动脚本检测、扫描等
在这里插入图片描述
目标开启了25、80、55006、55007端口以及获得对应的服务。
25/tcp open smtp(简单邮件传输服务)
80/tcp open http(超文本传输协议)
55006/tcp open ssl/pop3(pop3被用户代理用来邮件服务器取得邮件)
55007/tcp open pop3

3、使用浏览器访问该网站:http://192.168.43.27 ,内容如下所示:
在这里插入图片描述
根据页面提示,我们进入到/sev-home/:
在这里插入图片描述
弹出用户名和密码登录窗口。F12查看网页源码,存在一个terminal.js,点击进去查看详情。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
解码为:InvincibleHack3r
到此,我们可以得到相关的登录信息:
用户名:Boris、Natalya
密码:InvincibleHack3r
尝试登录。发现登陆失败,网上参照别人的思路,将用户名改成小写:boris,登陆成功。
在这里插入图片描述
将页面英文进行翻译:
pop3服务配置在非常高的非默认端口上运行 ,记得之前探测到主机开放了55007端口并且探测结果也表明它是一个pop3服务。

关于pop3协议扩展: 1、banner信息获取:nc -nv <ip> <port>
2、nmap pop3脚本扫描:nmap –script “pop3-capabilities or pop3-ntlm-info” -Sv -port <port> <ip>
3、pop3爆破:使用hydra或xhydra进行命令爆破: hydra -s <port> -l <username> -p> <password> -e nsr -t 22 <ip> pop3 hydra -s <port> -L username_file> > -p <password> -e nsr -t 22 <ip> pop3
4、命令行登录pop邮箱: telnet方式:telnet <ip> <port></

学习网络安全实战技能,VulnHub靶机是一个非常好的实践平台。为了系统地掌握相关技能,推荐你遵循以下学习路径:首先,确保你具备网络安全基础知识,包括网络协议、操作系统基础、编程基础和简单的Web技术知识。接着,你可以通过阅读《VulnHub靶机实战教程:全面解析与 Walkthrough》来了解如何利用靶机进行实战学习,该教程详尽介绍了多个VulnHub靶机的攻克过程。学习路径具体步骤如下: 参考资源链接:[VulnHub靶机实战教程:全面解析与 Walkthrough](https://wenku.csdn.net/doc/5armww4y1r?spm=1055.2569.3001.10343) 1. **基础技能学习**:从网络安全和渗透测试的基础知识开始,了解常见的网络攻击和防御机制,掌握使用一些基础工具,如nmap、Wireshark、Metasploit等。 2. **靶机选择**:选择一个简单的VulnHub靶机,例如DC系列靶机,从基础的网络侦查开始,逐步学习如何识别开放端口和服务。 3. **漏洞利用学习**:针对靶机上发现的漏洞,学习相应的利用方法。例如,如果靶机存在SQL注入漏洞,就学习SQL注入的原理和利用技巧。 4. **深入学习**:随着技能的提升,选择更复杂的靶机进行学习,如AI:Web:2,挑战更高级的Web漏洞利用。 5. **综合技能提升**:通过解决DC系列靶机中的多层面挑战,全面提升自己的网络侦查、漏洞分析、系统渗透等综合技能。 6. **高级挑战**:最终,可以尝试更为复杂的靶机,比如EVM:1和GoldenEye:1,挑战加密漏洞和恶意软件分析等高级技能。 7. **实践与总结**:不断实践,录每次攻防过程,总结经验教训。学习过程中可以参考《VulnHub靶机实战教程:全面解析与 Walkthrough》中的案例,分析作者的思考过程和解决方法。 在整个学习过程中,应不断回顾和总结,尝试站在攻击者的角度思考问题,并不断提问自己:‘我在这个靶机中学到了什么?我能否应用这些知识解决实际问题?’通过这样系统的学习,你将逐渐建立起完整的网络安全知识体系,并能有效地应用于实战中。 如果你已经对基础知识有所掌握,想要进一步提升技能,建议在掌握了《VulnHub靶机实战教程:全面解析与 Walkthrough》的基础上,结合更多的实战资源进行学习。例如,参加在线的网络安全竞赛,或是在实验室环境中搭建自己的靶场进行模拟攻击。同时,可以关注一些网络安全领域的专家和他们的博客或视频教程,以获取最新的安全动态和高级技巧。 参考资源链接:[VulnHub靶机实战教程:全面解析与 Walkthrough](https://wenku.csdn.net/doc/5armww4y1r?spm=1055.2569.3001.10343)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值