前言
靶机:goldeneye
,IP地址为192.168.10.9
攻击:kali
,IP地址为192.168.10.2
都采用虚拟机,网卡为桥接模式
这个靶机启动速度不是很快
文章涉及的靶机,来自
vulnhub
,可自行从官网下载,或者通过链接下载https://pan.quark.cn/s/16a9b29d6772
主机发现
因为是同一局域网下,所以采用arp-scan -l
或netdiscover -r 192.168.10.1/24
,当然也可以使用nmap
信息发现
使用nmap扫描端口
开启了80端口http
服务,以及邮件相关的两个服务
网站信息探测
访问80端口网站,这里是一个个字符像打字输出的
访问给出的目录/sev-home
,弹窗提示登录
查看原始界面的源代码,发现整个html
是由js
代码编写的,直接访问这个js
代码
查看这个js
文件,其中给出名字boris
以及经过编码的密码。还有一个女生的名字natalya
这种编码为html
编码,可自行百度,可通过工具或者在线解码平台进行解码
漏洞寻找
密码为InvincibleHack3r
,用上面两个名字进行登录测试,以boris
和这个密码登录成功
网站中的话,大概就是让发送邮件到goldeneye
管理员处,不行这里的话特别有游戏hacker
的感觉,我觉得还是翻译一下比较好
黄金眼”是苏联的一项绝密轨道武器项目。鉴于你有权限接触该项目,你无疑拥有绝密级许可,并有资格成为一名经认证的“黄金眼”网络操作员(GNO)。
请给一名合格的GNO主管发送电子邮件,以获取在线的 “黄金眼”操作员培训 ,从而成为“黄金眼”系统的管理员。
记住,由于 隐蔽即安全非常有效,我们已将POP3服务配置在一个非常高的非默认端口上运行。
查看页面源代码,发现在最后面,有提到合格的管理员,就是上面的两个名字boris
和natalya
pop3服务利用
提示pop3
不是默认的端口,这里前面在nmap
扫描的时候,已经发现,使用的是55006
端口,不过测试这里55006
通过nc
连接没有任何信息,测试55007
端口有信息,并说是GoldenEye POP3 Electronic-Mail System
使用nc
连接这个pop3
,发