vulnhub靶场之【GoldenEye靶机】,推荐

前言

靶机:goldeneye,IP地址为192.168.10.9

攻击:kali,IP地址为192.168.10.2

都采用虚拟机,网卡为桥接模式

这个靶机启动速度不是很快

文章涉及的靶机,来自vulnhub,可自行从官网下载,或者通过链接下载https://pan.quark.cn/s/16a9b29d6772

主机发现

因为是同一局域网下,所以采用arp-scan -lnetdiscover -r 192.168.10.1/24,当然也可以使用nmap

信息发现

使用nmap扫描端口

开启了80端口http服务,以及邮件相关的两个服务

网站信息探测

访问80端口网站,这里是一个个字符像打字输出的

访问给出的目录/sev-home,弹窗提示登录

查看原始界面的源代码,发现整个html是由js代码编写的,直接访问这个js代码

查看这个js文件,其中给出名字boris以及经过编码的密码。还有一个女生的名字natalya

这种编码为html编码,可自行百度,可通过工具或者在线解码平台进行解码

漏洞寻找

密码为InvincibleHack3r,用上面两个名字进行登录测试,以boris和这个密码登录成功

网站中的话,大概就是让发送邮件到goldeneye管理员处,不行这里的话特别有游戏hacker的感觉,我觉得还是翻译一下比较好

黄金眼”是苏联的一项绝密轨道武器项目。鉴于你有权限接触该项目,你无疑拥有绝密级许可,并有资格成为一名经认证的“黄金眼”网络操作员(GNO)。

请给一名合格的GNO主管发送电子邮件,以获取在线的 “黄金眼”操作员培训 ,从而成为“黄金眼”系统的管理员。

记住,由于 隐蔽即安全非常有效,我们已将POP3服务配置在一个非常高的非默认端口上运行。

查看页面源代码,发现在最后面,有提到合格的管理员,就是上面的两个名字borisnatalya

pop3服务利用

提示pop3不是默认的端口,这里前面在nmap扫描的时候,已经发现,使用的是55006端口,不过测试这里55006通过nc连接没有任何信息,测试55007端口有信息,并说是GoldenEye POP3 Electronic-Mail System

使用nc连接这个pop3,发

### VulnHub GoldenEye VM 下载与演练 #### 背景介绍 VulnHub 是一个提供安全研究人员和爱好者使用的平台,用于下载各种带有已知漏洞的虚拟机镜像。这些资源旨在帮助学习者提升渗透测试技能并了解常见网络安全威胁。 #### 获取 GoldenEye VM 镜像 为了获取 `GoldenEye` 的 ISO 或 OVA 文件,访问 VulnHub 官方网站,在搜索栏输入 "GoldenEye"[^1] 。点击进入对应的项目页面后可以找到详细的描述以及下载链接。通常情况下,该站点会给出关于如何部署此环境的具体指导说明。 #### Walkthrough 演练概述 完成安装之后,可以通过一系列的任务来探索这台机器中存在的弱点: - **信息收集** 使用工具如 Nmap 对目标主机进行全面扫描,识别开放端口和服务版本。 - **枚举服务** 根据之前发现的服务列表进一步深入研究可能存在的配置错误或者默认账户等问题。 - **获得初始 Shell 访问权限** 利用 Web 应用程序中的 SQL 注入缺陷或者其他类型的注入攻击尝试突破防线,并最终取得远程命令执行的能力。 - **提权操作** 成功登录到低级别用户账号以后,继续寻找内核漏洞或者是其他可被利用的因素实现从普通用户向管理员身份转变的过程[^2] 。 ```bash # 执行Nmap快速扫描以检测活动主机及其开放端口 nmap -T4 -A -v <target_ip> ``` #### 注意事项 在整个过程中应当遵循道德准则,仅限于合法授权范围内开展实验;切勿将所学技术应用于非法目的之上。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MC何失眠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值