记一次GoldenEye靶场渗透测试过程
靶场下载连接:
链接:https://pan.baidu.com/s/1qSU-0h8S-HyV-tkhGvCe3A
提取码:n2hq
下载完成之后,在VMware直接打开虚拟机,选择该.ova文件即可。
KALI攻击机:192.168.43.126
GoldenEye靶机:192.168.43.27
一、信息收集
1、使用nmap进行信息收集,查找同网段下的主机:namp -sP 192.168.43.0/24
Nmap -sP 扫描所在网段存货主机(可以扫到所在局域网并且在同一网段下的存活主机)
获得靶场的ip地址为:192.168.43.27
2、查看端口开放情况以便利用。
nmap -sS -sV -T5 -A -p- 192.168.43.27
nmap -sV 扫描端口服务器版本
nmap -sS 半开扫描,使用TCP的SYN进行扫描
nmap -A扫描全面系统检测,启动脚本检测、扫描等
目标开启了25、80、55006、55007端口以及获得对应的服务。
25/tcp open smtp(简单邮件传输服务)
80/tcp open http(超文本传输协议)
55006/tcp open ssl/pop3(pop3被用户代理用来邮件服务器取得邮件)
55007/tcp open pop3
3、使用浏览器访问该网站:http://192.168.43.27 ,内容如下所示:
根据页面提示,我们进入到/sev-home/:
弹出用户名和密码登录窗口。F12查看网页源码,存在一个terminal.js,点击进去查看详情。
解码为:InvincibleHack3r
到此,我们可以得到相关的登录信息:
用户名:Boris、Natalya
密码:InvincibleHack3r
尝试登录。发现登陆失败,网上参照别人的思路,将用户名改成小写:boris,登陆成功。
将页面英文进行翻译:
pop3服务配置在非常高的非默认端口上运行 ,记得之前探测到主机开放了55007端口并且探测结果也表明它是一个pop3服务。
关于pop3协议扩展: 1、banner信息获取:
nc -nv <ip> <port>
2、nmap pop3脚本扫描:nmap –script “pop3-capabilities or pop3-ntlm-info” -Sv -port <port> <ip>
3、pop3爆破:使用hydra或xhydra进行命令爆破:hydra -s <port> -l <username> -p> <password> -e nsr -t 22 <ip> pop3 hydra -s <port> -L username_file> > -p <password> -e nsr -t 22 <ip> pop3
4、命令行登录pop邮箱: telnet方式:telnet <ip> <port></