渗透目标
拿下靶机root权限。
测试环境
靶机:GoldenEye虚拟机(黄金眼)
攻击机:kali-linux 2020.1
组网方式:主机模式,靶机和攻击机均使用:主机模式。
一.信息收集
今天直入主题,系统提权。当然,提权只是渗透的最后一步,之前需要很多辅助性的准备工作,而这些准备工作是保证渗透成功的关键。
话不多言,上图吧
查看一下首页的源码,看看有什么发现。问我:为什么看源码?
使用
boris:InvincibleHack3r尝试登录/sev-home。我开始被提示Boris误导,登陆几次失败,改成小写后再登陆就成功了。所以,做渗透,真的不能一根筋。下面这个页面是不是很酷!再看看网页源码,看看有什么提示吧。
下图中看到什么了么?从这里开始我们才真正的进入了今天的主题:pop3。这是什么东西?不知道的同学干脆就此打住去玩一把游戏吧。没有继续浪费时间。
``
继续......
之前nmap扫描的时候还有两个端口:55006、55007,上面说pop3服务运行在一个非常“高”的非默认端口。那么,这两个端口有一个是不是就是pop3服务端口呢?不试试咋知道!
下面我们开始进行邮箱密码爆破啦!最近工作群里总是发公告,要求警惕邮件攻击。今天正好深入学习一下邮箱爆破。
之前在分析“ terminal.js”的HTML内容时,我们在注释中发现一条注释,指出目标系统正在使用默认密码。里面提到了两个用户 “boris” 和 “natalya",那我们就暴力的使用Hydra破解吧。Hydra爆破就先不多言,因为使用字典爆破,时间较长。我们继续沿着主线前进。爆破之后,我们进用户邮箱看看。怎么进邮箱?使用nc通过pop3端口并使用用户“ boris、natalya”凭据登录到目标服务器邮箱中。
在natalya的邮箱里,我们发现了许多有用的信息。
- 另外一个用户名密码:用户名:xenia,密码:RCP90rulez!
- 此服务器域名和网站:域:severnaya-station.com,网址:severnaya-station.com/gnocertdir
- 还要求我们在本地服务hosts中添加域名信息。
我们把severnaya-station.com添加本地域名。让后访问一下看看。在里面又发现了一个用户doak。怎么办?还是Hydra爆破啊!
老办法进doak邮箱看看吧。
又发现一个用户dr_doak,密码都是现成的。进来后一眼就看到右边,发现了一个s3cret.txt文件。另外发现这是Moodle使用的2.2.3版本。
文中指出管理员凭据已隐藏在映像文件中,那就把这个图片下载下来看个究竟吧。
哈哈,不是007的话,根本找不到这里来啊。看到我红线标注的地方么?还等什么?解码吧。
获得密码:xWinter1995x!线索中说,这是管理员用户的密码。管理员用户身份继续登陆应用程序。
用户名:admin
密码:xWinter1995x!,前进!!!
后面的工作就是利用代码进行反弹shell提权了。今天时间关系,发图说明吧。
下次详细讲下半部分。感谢大家!