EVM靶机通关
字数 1472 2025-08-11 21:26:12

EVM靶机渗透测试教学文档

1. 靶机概述

2. 信息收集阶段

2.1 端口扫描

使用nmap进行端口扫描,发现开放以下服务:

22/tcp   - SSH
25/tcp   - SMTP
53/tcp   - DNS
80/tcp   - HTTP
110/tcp  - POP3
139/tcp  - NetBIOS
143/tcp  - IMAP
445/tcp  - SMB

2.2 Samba信息收集

使用enum4linux工具收集Samba信息:

enum4linux -a 192.168.56.103

发现用户:

  • rooter (可能是系统用户)

3. 攻击阶段

3.1 初始攻击尝试

  1. 尝试爆破SSH (rooter用户) - 未成功
  2. 目录扫描发现WordPress安装

3.2 WordPress枚举

  1. 使用cmseek识别WordPress指纹信息:
cmseek -u http://192.168.56.103/wordpress
  • 获取到用户名: c0rrupt3d_brain
  1. 使用wpscan进行密码爆破:
wpscan --url http://192.168.56.103/wordpress/ -U c0rrupt3d_brain -P /usr/share/wordlists/rockyou.txt
  • 成功爆破出密码: 24992499

3.3 获取Webshell

  1. 使用获取的凭据登录WordPress后台
  2. 在主题编辑器中植入后门:
    • 路径: Appearance → Theme Editor → 404.php
    • 主题: twentynineteen
    • 实际文件路径: /wordpress/wp-content/themes/twentynineteen/404.php
  3. 写入Godzilla一句话木马
  4. 成功获取www-data权限的shell

4. 权限提升

4.1 系统用户确认

检查/etc/passwd文件,确认存在用户:

  • rooter

4.2 查找敏感信息

  1. 进入/home/root3r目录
  2. 发现明显命名的文件: .root_password_ssh.txt
  3. 查看文件内容获取root密码: willy26

4.3 获取root权限

su root

输入密码willy26,成功获取root权限并读取flag。

5. 关键知识点总结

  1. 信息收集工具:

    • nmap: 端口扫描
    • enum4linux: Samba信息收集
    • cmseek: CMS指纹识别
    • wpscan: WordPress漏洞扫描
  2. 攻击路径:

    • 从WordPress后台入手 → 主题文件编辑 → Webshell获取
    • 系统敏感信息泄露 → 直接获取root权限
  3. 防御建议:

    • WordPress应使用强密码
    • 限制主题文件编辑权限
    • 避免在系统中明文存储敏感凭证
    • 定期检查系统异常文件
  4. 渗透测试流程:

    信息收集 → 服务枚举 → 漏洞利用 → 权限提升 → 目标达成
    

6. 工具与命令速查表

工具/命令 用途 示例
nmap 端口扫描 nmap 192.168.56.103
enum4linux Samba枚举 enum4linux -a 192.168.56.103
cmseek CMS指纹识别 cmseek -u http://192.168.56.103/wordpress
wpscan WordPress扫描 wpscan --url http://192.168.56.103/wordpress/ -U username -P wordlist.txt
Godzilla 中国菜马连接工具 用于连接Webshell

本教学文档完整记录了EVM靶机的渗透测试过程,涵盖了从信息收集到最终获取root权限的全流程,适合初学者学习基础的渗透测试方法和思路。

EVM靶机渗透测试教学文档 1. 靶机概述 靶机名称 : EVM 难度等级 : 初级 推荐环境 : VirtualBox (优于VMware) 下载地址 : https://www.vulnhub.com/entry/evm-1,391 网络配置 : 仅主机模式,IP为192.168.56.103 2. 信息收集阶段 2.1 端口扫描 使用nmap进行端口扫描,发现开放以下服务: 2.2 Samba信息收集 使用enum4linux工具收集Samba信息: 发现用户: rooter (可能是系统用户) 3. 攻击阶段 3.1 初始攻击尝试 尝试爆破SSH (rooter用户) - 未成功 目录扫描发现WordPress安装 3.2 WordPress枚举 使用cmseek识别WordPress指纹信息: 获取到用户名: c0rrupt3d_brain 使用wpscan进行密码爆破: 成功爆破出密码: 24992499 3.3 获取Webshell 使用获取的凭据登录WordPress后台 在主题编辑器中植入后门: 路径: Appearance → Theme Editor → 404.php 主题: twentynineteen 实际文件路径: /wordpress/wp-content/themes/twentynineteen/404.php 写入Godzilla一句话木马 成功获取www-data权限的shell 4. 权限提升 4.1 系统用户确认 检查 /etc/passwd 文件,确认存在用户: rooter 4.2 查找敏感信息 进入 /home/root3r 目录 发现明显命名的文件: .root_password_ssh.txt 查看文件内容获取root密码: willy26 4.3 获取root权限 输入密码 willy26 ,成功获取root权限并读取flag。 5. 关键知识点总结 信息收集工具 : nmap: 端口扫描 enum4linux: Samba信息收集 cmseek: CMS指纹识别 wpscan: WordPress漏洞扫描 攻击路径 : 从WordPress后台入手 → 主题文件编辑 → Webshell获取 系统敏感信息泄露 → 直接获取root权限 防御建议 : WordPress应使用强密码 限制主题文件编辑权限 避免在系统中明文存储敏感凭证 定期检查系统异常文件 渗透测试流程 : 6. 工具与命令速查表 | 工具/命令 | 用途 | 示例 | |----------|------|------| | nmap | 端口扫描 | nmap 192.168.56.103 | | enum4linux | Samba枚举 | enum4linux -a 192.168.56.103 | | cmseek | CMS指纹识别 | cmseek -u http://192.168.56.103/wordpress | | wpscan | WordPress扫描 | wpscan --url http://192.168.56.103/wordpress/ -U username -P wordlist.txt | | Godzilla | 中国菜马连接工具 | 用于连接Webshell | 本教学文档完整记录了EVM靶机的渗透测试过程,涵盖了从信息收集到最终获取root权限的全流程,适合初学者学习基础的渗透测试方法和思路。