记一次GoldenEye靶场渗透测试过程

记一次GoldenEye靶场渗透测试过程

靶场下载连接:
链接:https://pan.baidu.com/s/1qSU-0h8S-HyV-tkhGvCe3A
提取码:n2hq
下载完成之后,在VMware直接打开虚拟机,选择该.ova文件即可。

KALI攻击机:192.168.43.126
GoldenEye靶机:192.168.43.27

一、信息收集

1、使用nmap进行信息收集,查找同网段下的主机:namp -sP 192.168.43.0/24
Nmap -sP 扫描所在网段存货主机(可以扫到所在局域网并且在同一网段下的存活主机)
在这里插入图片描述
获得靶场的ip地址为:192.168.43.27

2、查看端口开放情况以便利用。

nmap -sS -sV -T5 -A -p- 192.168.43.27

nmap -sV 扫描端口服务器版本
nmap -sS 半开扫描,使用TCP的SYN进行扫描
nmap -A扫描全面系统检测,启动脚本检测、扫描等
在这里插入图片描述
目标开启了25、80、55006、55007端口以及获得对应的服务。
25/tcp open smtp(简单邮件传输服务)
80/tcp open http(超文本传输协议)
55006/tcp open ssl/pop3(pop3被用户代理用来邮件服务器取得邮件)
55007/tcp open pop3

3、使用浏览器访问该网站:http://192.168.43.27 ,内容如下所示:
在这里插入图片描述
根据页面提示,我们进入到/sev-home/:
在这里插入图片描述
弹出用户名和密码登录窗口。F12查看网页源码,存在一个terminal.js,点击进去查看详情。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
解码为:InvincibleHack3r
到此,我们可以得到相关的登录信息:
用户名:Boris、Natalya
密码:InvincibleHack3r
尝试登录。发现登陆失败,网上参照别人的思路,将用户名改成小写:boris,登陆成功。
在这里插入图片描述
将页面英文进行翻译:
pop3服务配置在非常高的非默认端口上运行 ,记得之前探测到主机开放了55007端口并且探测结果也表明它是一个pop3服务。

关于pop3协议扩展: 1、banner信息获取:nc -nv <ip> <port>
2、nmap pop3脚本扫描:nmap –script “pop3-capabilities or pop3-ntlm-info” -Sv -port <port> <ip>
3、pop3爆破:使用hydra或xhydra进行命令爆破: hydra -s <port> -l <username> -p> <password> -e nsr -t 22 <ip> pop3 hydra -s <port> -L username_file> > -p <password> -e nsr -t 22 <ip> pop3
4、命令行登录pop邮箱: telnet方式:telnet <ip> <port></

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值