利用邮件服务漏洞进行系统提权(上)

340 阅读3分钟

渗透目标

拿下靶机root权限。

测试环境

靶机:GoldenEye虚拟机(黄金眼)

攻击机:kali-linux 2020.1

组网方式:主机模式,靶机和攻击机均使用:主机模式。

 一.信息收集

       今天直入主题,系统提权。当然,提权只是渗透的最后一步,之前需要很多辅助性的准备工作,而这些准备工作是保证渗透成功的关键。

       话不多言,上图吧

  

图片

图片

图片

    查看一下首页的源码,看看有什么发现。问我:为什么看源码?

图片

图片

图片      使用boris:InvincibleHack3r尝试登录/sev-home。我开始被提示Boris误导,登陆几次失败,改成小写后再登陆就成功了。所以,做渗透,真的不能一根筋。下面这个页面是不是很酷!再看看网页源码,看看有什么提示吧。

图片

      下图中看到什么了么?从这里开始我们才真正的进入了今天的主题:pop3。这是什么东西?不知道的同学干脆就此打住去玩一把游戏吧。没有继续浪费时间。

``

图片

继续......

       之前nmap扫描的时候还有两个端口:55006、55007,上面说pop3服务运行在一个非常“高”的非默认端口。那么,这两个端口有一个是不是就是pop3服务端口呢?不试试咋知道!

图片

       下面我们开始进行邮箱密码爆破啦!最近工作群里总是发公告,要求警惕邮件攻击。今天正好深入学习一下邮箱爆破。

      之前在分析“ terminal.js”的HTML内容时,我们在注释中发现一条注释,指出目标系统正在使用默认密码。里面提到了两个用户 “boris” 和 “natalya",那我们就暴力的使用Hydra破解吧。Hydra爆破就先不多言,因为使用字典爆破,时间较长。我们继续沿着主线前进。爆破之后,我们进用户邮箱看看。怎么进邮箱?使用nc通过pop3端口并使用用户“ boris、natalya”凭据登录到目标服务器邮箱中。

  

图片

图片

图片

在natalya的邮箱里,我们发现了许多有用的信息。

  1. 另外一个用户名密码:用户名:xenia,密码:RCP90rulez!
  2. 此服务器域名和网站:域:severnaya-station.com,网址:severnaya-station.com/gnocertdir
  3. 还要求我们在本地服务hosts中添加域名信息。

我们把severnaya-station.com添加本地域名。让后访问一下看看。在里面又发现了一个用户doak。怎么办?还是Hydra爆破啊!

图片

图片

老办法进doak邮箱看看吧。

图片

又发现一个用户dr_doak,密码都是现成的。进来后一眼就看到右边,发现了一个s3cret.txt文件。另外发现这是Moodle使用的2.2.3版本。

图片

文中指出管理员凭据已隐藏在映像文件中,那就把这个图片下载下来看个究竟吧。

图片

哈哈,不是007的话,根本找不到这里来啊。看到我红线标注的地方么?还等什么?解码吧。

图片

获得密码:xWinter1995x!线索中说,这是管理员用户的密码。管理员用户身份继续登陆应用程序。
用户名:admin
密码:xWinter1995x!,前进!!!

图片

  

后面的工作就是利用代码进行反弹shell提权了。今天时间关系,发图说明吧。

图片

图片

图片

图片

扫码_搜索联合传播样式-白色版.png 图片

图片

图片

图片

下次详细讲下半部分。感谢大家!