拿到关键信息key.txt
本次渗透测试范围为本地,具体如下:
表1-1:渗透测试对象
序号 | 系统名称 | 网站地址 | 内外网 |
1 | EvilBox---One | http://192.168.22.130 | 内网 |
2023年10月31日 晚上18:00晚上21:30
在本地开展内网的vmware虚拟机中渗透测试。
TYR2
- 信息收集
- 主机存活扫描和端口扫描
Nmap -sV -sC -A 192.168.22.130
发现另外一台存活主机192.168.22.130-并且22、80端口开放
- 敏感目录扫描
gobuster dir目录扫描
- 敏感目录扫描2-追加
发现evil.php
- 漏洞验证和利用
- 文件包含漏洞发现与验证
- 这里有点跑题了,实在感觉bp太适合这种暴力枚举了,所以这里就使用了bp-抓包添加枚举位
- 字典最总要
应对不同的传参
- 开始枚举-发现evil.php下存在一个command参数传参,具有文件包含漏洞
验证成功
- 文件包含漏洞利用
- 访问/etc/passwd-拿到mowree用户信息
- 访问/home/mowree/.ssh/id_rsa 和 id_rsa.pub
只拿到id_rsa私钥
- 尝试使用私钥登录
Ssh -I id_rsa -l mowree 192.168.22.130
发现还是要密码
- 尝试破解私钥获取密码—实在没办法了,网上查了一下-查到的办法
john --wordlist=/usr/share/worlists/rockyou.txt hash.txt
获得密码unicorn
- 用ssh远程登录mowrre
登录成功并获得第一个key.tx
- 发现/etc/passwd可写
使用passwd提权
拿到第二个key.txt
EvilBox---One靶场靶场渗透测试工作发现了多个漏洞。其中包含了敏感信息泄露、文件包含漏洞、用户权限配置不当漏洞,学习到了一种新的密码获取方式,私钥破解!