EvilBox---OneCTF靶场渗透测试

项目概述

渗透测试目的

渗透测试范围

渗透测试时间

渗透测试环境

渗透测试人员

渗透测试方法

渗透测试流程

渗透测试方法与内容

渗透测试结果汇总

拿到关键信息key.txt

本次渗透测试范围为本地,具体如下:

1-1:渗透测试对象

序号

系统名称

网站地址

内外网

1

 EvilBox---One

http://192.168.22.130

内网

2023年10月31日 晚上18:00晚上21:30

在本地开展内网的vmware虚拟机中渗透测试。

TYR2

  • 信息收集
  • 主机存活扫描和端口扫描

Nmap -sV -sC -A 192.168.22.130

发现另外一台存活主机192.168.22.130-并且22、80端口开放

  • 敏感目录扫描

              gobuster dir目录扫描

  • 敏感目录扫描2-追加

        

                   发现evil.php 

  • 漏洞验证和利用
  • 文件包含漏洞发现与验证
  1. 这里有点跑题了,实在感觉bp太适合这种暴力枚举了,所以这里就使用了bp-抓包添加枚举位

        

  1. 字典最总要

        

应对不同的传参

        

        

  1. 开始枚举-发现evil.php下存在一个command参数传参,具有文件包含漏洞

    验证成功

  • 文件包含漏洞利用
  1. 访问/etc/passwd-拿到mowree用户信息
  2. 访问/home/mowree/.ssh/id_rsa 和 id_rsa.pub

只拿到id_rsa私钥

  1. 尝试使用私钥登录

Ssh -I id_rsa -l mowree 192.168.22.130

发现还是要密码

  1. 尝试破解私钥获取密码—实在没办法了,网上查了一下-查到的办法

john --wordlist=/usr/share/worlists/rockyou.txt hash.txt

        

获得密码unicorn

  1. 用ssh远程登录mowrre

登录成功并获得第一个key.tx

        

  1. 发现/etc/passwd可写

使用passwd提权

拿到第二个key.txt

        

EvilBox---One靶场靶场渗透测试工作发现了多个漏洞。其中包含了敏感信息泄露、文件包含漏洞、用户权限配置不当漏洞,学习到了一种新的密码获取方式,私钥破解!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值