靶机下载地址为:https://www.vulnhub.com/entry/goldeneye-1,240/
本次的靶机ip为192.168.3.11(桥接模式自动获取)
一、信息搜集:
1.扫描ip
发现靶机ip为192.168.3.11
2.使用nmap进行扫描端口
发现其中有一个是网站 其余三个是与邮件协议相关的端口
nmap -sS -Pn 1-65535 192.168.3.11
Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-03 22:38 CST
Failed to resolve "1-65535".
Nmap scan report for 192.168.3.11
Host is up (0.00022s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
MAC Address: 08:00:27:8D:40:BE (Oracle VirtualBox virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds
ice:bp 2 ice$ nmap -p- -A 192.168.3.11
Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-03 22:41 CST
Nmap scan report for 192.168.3.11
Host is up (0.00025s latency).
Not shown: 65531 closed ports
PORT STATE SERVICE VERSION
25/tcp open smtp Postfix smtpd
|_smtp-commands: ubuntu, PIPELINING, SIZE 10240000, VRFY, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN,
| ssl-cert: Subject: commonName=ubuntu
| Not valid before: 2018-04-24T03:22:34
|_Not valid after: 2028-04-21T03:22:34
|_ssl-date: TLS randomness does not represent time
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: GoldenEye Primary Admin Server
55006/tcp open ssl/unknown
| ssl-cert: Subject: commonName=localhost/organizationName=Dovecot mail server
| Not valid before: 2018-04-24T03:23:52
|_Not valid after: 2028-04-23T03:23:52
|_ssl-date: TLS randomness does not represent time
55007/tcp open unknown
3.扫目录:
http://192.168.3.11/index.html (CODE:200|SIZE:252)
http://192.168.3.11/server-status (CODE:403|SIZE:292)
4.相关信息:
Web 服务器
Apache 2.4.7
操作系统
Ubuntu
二、进行getshell
1.发现线索js文件
访问80端口发现用户名和密码但是都是未知所以我们现在需要找到密码,第一个思路就是查看源代码,果不其然发现有一个js文件,进行访问:
里面有一个用户名和密码 似乎是进行了html实体化编码 依次进行解码。
2.解码一波
得出密码是InvincibleHack3r
3.进行登录
开始我用谷歌尽然访问不了 神奇… 进行登录首页提示的页面发现不成功(这里也可以进行爆破密码随机生成,通过crunch工具),之后换了小写试了一下登录成功!!!:
用户名boris 密码InvincibleHack3r
4.从pop3电子邮件服务器进行入手
访问首页如下:意思大概是高pop3运行在高端口我们一会可以试试hydra(九头蛇)破解,端口为55007