EvilBox---One靶机复盘

EvilBox—One靶机复盘

这个靶场学会了原来id_rsa的私钥可以直接爆破,利用ssh2john工具提取私钥,然后john直接爆破就可以了。

靶场下载地址:https://download.vulnhub.com/evilbox/EvilBox—One.ova

这个靶场是直接给ip地址的我们就不用扫描了,并且单独扫描后发现只开启了22和80服务。

扫描目录的时候只有一个secret目录有点意思,就又单独对这个目录进行了一个扫描,发现这个目录下还有一个文件。

image-20230716170915663

这里其实尝试了好几个目录扫描工具,这个密码字典大一点,kali自带的。

image-20230716171026659

既然能扫到带php的目录,自然而然就联想到了文件包含漏洞,因为也没别的太多线索,就对这个目录进行了一个爆破,看看有没有文件包含漏洞。

image-20230716171204391

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt -u http://192.168.102.176/secret/evil.php?FUZZ=../../../../../../../../../etc/passwd --hh 0

image-20230716171115515

扫描发现有文件包含漏洞,我们直接查看了passwd文件,发现只有一个普通账户,名字是mowree。

image-20230716171258504

这一步其实是很难能想到的,刚开始我是想着查看历史命令那个文件的,但是没查看到,就试了试这个用户能不能密钥登陆。

同时这个服务器是阿帕奇服务器,可以看看这个配置文件,不过也没有找到这个配置文件。

image-20230716171233846

既然找到了私钥我们就拷贝到自己电脑上用私钥进行登陆,发现自己创建的私钥文件权限太高了。

image-20230716171520332

这里又给私钥文件把权限降低了,发现果然可以登陆,不过需要输入密码,所以我们可以对私钥进行一个单独的爆破。

image-20230716171756609

ssh2john可以解析私钥文件,然后我们输出到一个文件中去。

image-20230716171605479

这样就可以直接对私钥进行密码爆破,很快密码也就出来了,如果发现不能爆破请删除当前目录下的.john文件。

image-20230716171639082

发现成功登陆了上来,sudo命令是没有的,并且又find / -perm -u=s -type f 2>/dev/null查询出来有权限的文件都不能提权。

但是ls -l /etc/passwd,突然发现存放用户的这个文件所有人都可以读写。

那么我们就可以往这里面加入一个用户,但是这里面要求密码必须是密文的。

我们就可以在我们本机上生成一个密文密码:tang是用户名123456是密码,生成的密码是根据这个生成的。

image-20230716172100364

然后把这个追加到/etc/passwd文件就可以了。

su tang

然后输入密码就成功提权了。

tang:$1$tang$pBxlp5xZvZzeAXxc4Ki/v0:0:0:/root:/root:/bin/bash

image-20230716171950552

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值