GoldenEye 1

https://download.vulnhub.com/goldeneye/GoldenEye-v1.ova

靶场IP:192.168.32.217

扫描对外端口服务

┌──(root💀kali)-[~/Desktop]
└─# nmap -p 1-65535 -sV  192.168.32.217                                                                                                                                                                                                
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-09 10:39 EDT
Nmap scan report for 192.168.32.217
Host is up (0.00094s latency).
Not shown: 65531 closed tcp ports (reset)
PORT      STATE SERVICE     VERSION
25/tcp    open  smtp        Postfix smtpd
80/tcp    open  http        Apache httpd 2.4.7 ((Ubuntu))
55006/tcp open  ssl/unknown
55007/tcp open  unknown
MAC Address: 00:0C:29:6D:1F:A3 (VMware)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 167.52 seconds

访问80端口

image-20220909230342467

按照提示访问:/sev-home/

image-20220909230608361

查看页面源代码,找到JS文件,发现一个账号和密码:Boris/InvincibleHack3r

image-20220909230849604
image-20220909230718080

登录成功,可以在右侧看到这段话

GoldenEye 是一个绝密的苏联东方武器项目。由于您有权访问,因此您肯定持有绝密许可并有资格成为经过认证的 GoldenEye 网络运营商 (GNO)

请向合格的 GNO 主管发送电子邮件,以接受在线 GoldenEye 操作员培训,成为 GoldenEye 系统的管理员

请记住,由于默默无闻的安全性非常有效,我们已将 pop3 服务配置为在非常高的非默认端口上运行

QQ录屏20220909231106

接下来对POP3服务进行暴力破解,发现的boris账号的密码是:secret1!

查看boris用户邮件信息

鲍里斯,这是管理员。您可以在此处与同事和学生进行电子交流。我不会扫描电子邮件是否存在安全风险,因为我相信你和这里的其他管理员。

鲍里斯,我可以破解你的密码!

鲍里斯,

您与我们辛迪加的合作将获得丰厚回报。附件是 GoldenEye 的最终访问代码。将它们放在此服务器根目录中的隐藏文件中,然后从该电子邮件中删除。这些访问代码只能有一组,我们需要保护它们以供最终执行。如果他们被找回并被俘虏,我们的计划将会崩溃和燃烧!

一旦 Xenia 进入培训站点并熟悉 GoldenEye 终端代码,我们将进入最后阶段......

PS - 保持安全,否则我们将受到威胁。

在邮件找到natalya用户,对这个用户进行爆破。

查看natalya邮件信息。

娜塔莉亚,请你不要再破坏鲍里斯的密码了。此外,您是 GNO 培训主管。一旦学生被指定给您,我将通过电子邮件发送给您。

此外,请注意可能的网络漏洞。我们有情报表明,一个名为 Janus 的犯罪集团正在追捕 GoldenEye。

好的,娜塔琳,我有一个新学生要给你。由于这是一个新系统,如果您发现任何配置问题,请让我或鲍里斯知道,尤其是它与安全性有关...即使不是,只需以"安全性"为幌子输入...它会毫不费力地升级变更单 :)

好的,用户信用是:

用户名:xenia 密码:RCP90rulez!

Boris 验证了她是一个有效的承包商,所以只需创建帐户,好吗?

如果您没有外部内部域的 URL:severnaya-station.com/gnocertdir 请确保编辑您的主机文件,因为您通常在远程离线工作......

由于您是 Linux 用户,只需将此服务器 IP 指向 /etc/hosts 中的 severnaya-station.com。

根据邮件信息可以发现

登录进去

image-20220909233725955

访问message,找到一封邮件

作为我们 GoldenEye 培训的新承包商,我欢迎您。完成您的帐户后,您的仪表板上将显示更多课程。如果您有任何问题,请通过电子邮件给我发消息,而不是在这里。

我的邮箱用户名是...

多克

谢谢,

干杯,

多克博士"医生" 培训科学家 - 高级培训运营主管 GoldenEye运营中心部门 14 级 - NO2 - id:998623-1334 Campus 4, Building 57, Floor -8, Sector 1,007 电话 555-193-826 手机 555-836-0944 办公室 555-846-9811 个人 555-826-9923 邮箱:doak@ 请在打印前回收利用,保持绿色,也就是节省公司的钱! "有像 Good Grief 这样的东西。问问 Charlie Brown"——someguy "你错过了 100% 没有投篮的投篮"——韦恩 G. 这是一条安全消息,除非,否则请勿发送。

image-20220909234338882

爆破doak用户的密码:goat

查看doak邮件信息

使用dr_doak/4England!,发现一个s3cret.txt文件

image-20220909235844139

007,

我能够通过 clear txt 捕获这个应用程序 adm1n cr3ds。

GoldenEye 服务器中的大多数 Web 应用程序中的文本都会被扫描,因此我无法在此处添加 cr3dentials。

多汁的东西在这里:/dir007key/for-007.jpg

您可能也知道,RCP-90 远胜于任何其他武器,而杀戮许可证是唯一的游戏方式。

访问:/dir007key/for-007.jpg

image-20220910000015664

查看图片

base64解密

使用admin登录后台,修改shell引擎

image-20220910000723529

写shell

image-20230208145726071

最后更新于

这有帮助吗?