GoldenEye-v1靶场

本文详细介绍了GoldenEye-v1靶场的信息收集、获取shell的方法及内核提权的过程。通过Nmap扫描发现靶机IP、端口和服务,利用信息登录网站并获取多个账号密码。通过邮件内容找到Moodle Blog,利用CVE-2013-3630漏洞和编辑器配置反弹shell,最终进行内核提权并获得flag。
摘要由CSDN通过智能技术生成

GoldenEye-v1靶场

实验环境: Vulnhub-GoldenEye-v1

kali-主机: 10.10.10.129

0x01 信息收集

1.获取靶机IP

Nmap扫描网段内存活主机

nmap -sP 10.10.10.0/24

image-20220419155039458

发现靶机IP为10.10.10.128

2.收集靶机端口信息

Nmap继续扫描靶机端口服务

nmap -sS -sV -T5 -A -p- 10.10.10.128

-sS隐蔽扫描,-sV服务版本,-T时间等级{0-5},-A综合扫描,-p-全端口扫描

image-20220419160524257

记录下Nmap扫出靶机开放的端口

25/tcp open smtp Postfix smtpd

80/tcp open http Apache httpd 2.4.7 ((Ubuntu))

55006/tcp open ssl/pop3 Dovecot pop3d

55007/tcp open pop3 Dovecot pop3d

访问http://10.10.10.128

image-20220419161602146

根据页面提示进去 http://10.10.10.128/sev-home/ 发现登陆界面

image-20220419161843814

没有任何提示信息 尝试了下admin admin,错误。

返回网页查看下源代码发现有个js文件 terminal.js

image-20220419162359557

发现注释里有两个人名和密码,先记录下来

User:Boris、Natalya
Password:InvincibleHack3r
Password经过html解码后为:InvincibleHack3r

回到登陆界面尝试登陆

最终账号密码:boris/InvincibleHack3r

  • 4
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值