1-vulnhub GoldenEye-v1实战

本文详细介绍了GoldenEye-v1靶机的攻克过程,包括信息搜集、getshell、提权等步骤。通过nmap扫描、网页源码分析、密码破解、邮件系统利用、Moodle漏洞攻击等手段,最终成功获取root权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


靶机下载地址为:https://www.vulnhub.com/entry/goldeneye-1,240/
本次的靶机ip为192.168.3.11(桥接模式自动获取)


一、信息搜集:

1.扫描ip
发现靶机ip为192.168.3.11
在这里插入图片描述

2.使用nmap进行扫描端口
发现其中有一个是网站 其余三个是与邮件协议相关的端口

nmap -sS -Pn 1-65535 192.168.3.11
Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-03 22:38 CST
Failed to resolve "1-65535".
Nmap scan report for 192.168.3.11
Host is up (0.00022s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
25/tcp open  smtp
80/tcp open  http
MAC Address: 08:00:27:8D:40:BE (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds
ice:bp 2 ice$ nmap -p- -A 192.168.3.11
Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-03 22:41 CST
Nmap scan report for 192.168.3.11
Host is up (0.00025s latency).
Not shown: 65531 closed ports
PORT      STATE SERVICE     VERSION
25/tcp    open  smtp        Postfix smtpd
|_smtp-commands: ubuntu, PIPELINING, SIZE 10240000, VRFY, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN, 
| ssl-cert: Subject: commonName=ubuntu
| Not valid before: 2018-04-24T03:22:34
|_Not valid after:  2028-04-21T03:22:34
|_ssl-date: TLS randomness does not represent time
80/tcp    open  http        Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: GoldenEye Primary Admin Server
55006/tcp open  ssl/unknown
| ssl-cert: Subject: commonName=localhost/organizationName=Dovecot mail server
| Not valid before: 2018-04-24T03:23:52
|_Not valid after:  2028-04-23T03:23:52
|_ssl-date: TLS randomness does not represent time
55007/tcp open  unknown

3.扫目录:

http://192.168.3.11/index.html (CODE:200|SIZE:252)                           
 http://192.168.3.11/server-status (CODE:403|SIZE:292)  

4.相关信息:
Web 服务器
Apache 2.4.7
操作系统
Ubuntu


二、进行getshell

1.发现线索js文件
访问80端口发现用户名和密码但是都是未知所以我们现在需要找到密码,第一个思路就是查看源代码,果不其然发现有一个js文件,进行访问:
里面有一个用户名和密码 似乎是进行了html实体化编码 依次进行解码。
在这里插入图片描述

2.解码一波
得出密码是InvincibleHack3r
在这里插入图片描述

3.进行登录
开始我用谷歌尽然访问不了 神奇… 进行登录首页提示的页面发现不成功(这里也可以进行爆破密码随机生成,通过crunch工具),之后换了小写试了一下登录成功!!!:
用户名boris 密码InvincibleHack3r

在这里插入图片描述

4.从pop3电子邮件服务器进行入手
访问首页如下:意思大概是高pop3运行在高端口我们一会可以试试hydra(九头蛇)破解,端口为55007

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值