EVM靶机通关
字数 1472 2025-08-11 21:26:12
EVM靶机渗透测试教学文档
1. 靶机概述
- 靶机名称: EVM
- 难度等级: 初级
- 推荐环境: VirtualBox (优于VMware)
- 下载地址: https://www.vulnhub.com/entry/evm-1,391
- 网络配置: 仅主机模式,IP为192.168.56.103
2. 信息收集阶段
2.1 端口扫描
使用nmap进行端口扫描,发现开放以下服务:
22/tcp - SSH
25/tcp - SMTP
53/tcp - DNS
80/tcp - HTTP
110/tcp - POP3
139/tcp - NetBIOS
143/tcp - IMAP
445/tcp - SMB
2.2 Samba信息收集
使用enum4linux工具收集Samba信息:
enum4linux -a 192.168.56.103
发现用户:
- rooter (可能是系统用户)
3. 攻击阶段
3.1 初始攻击尝试
- 尝试爆破SSH (rooter用户) - 未成功
- 目录扫描发现WordPress安装
3.2 WordPress枚举
- 使用cmseek识别WordPress指纹信息:
cmseek -u http://192.168.56.103/wordpress
- 获取到用户名:
c0rrupt3d_brain
- 使用wpscan进行密码爆破:
wpscan --url http://192.168.56.103/wordpress/ -U c0rrupt3d_brain -P /usr/share/wordlists/rockyou.txt
- 成功爆破出密码:
24992499
3.3 获取Webshell
- 使用获取的凭据登录WordPress后台
- 在主题编辑器中植入后门:
- 路径: Appearance → Theme Editor → 404.php
- 主题: twentynineteen
- 实际文件路径:
/wordpress/wp-content/themes/twentynineteen/404.php
- 写入Godzilla一句话木马
- 成功获取www-data权限的shell
4. 权限提升
4.1 系统用户确认
检查/etc/passwd文件,确认存在用户:
- rooter
4.2 查找敏感信息
- 进入
/home/root3r目录 - 发现明显命名的文件:
.root_password_ssh.txt - 查看文件内容获取root密码:
willy26
4.3 获取root权限
su root
输入密码willy26,成功获取root权限并读取flag。
5. 关键知识点总结
-
信息收集工具:
- nmap: 端口扫描
- enum4linux: Samba信息收集
- cmseek: CMS指纹识别
- wpscan: WordPress漏洞扫描
-
攻击路径:
- 从WordPress后台入手 → 主题文件编辑 → Webshell获取
- 系统敏感信息泄露 → 直接获取root权限
-
防御建议:
- WordPress应使用强密码
- 限制主题文件编辑权限
- 避免在系统中明文存储敏感凭证
- 定期检查系统异常文件
-
渗透测试流程:
信息收集 → 服务枚举 → 漏洞利用 → 权限提升 → 目标达成
6. 工具与命令速查表
| 工具/命令 | 用途 | 示例 |
|---|---|---|
| nmap | 端口扫描 | nmap 192.168.56.103 |
| enum4linux | Samba枚举 | enum4linux -a 192.168.56.103 |
| cmseek | CMS指纹识别 | cmseek -u http://192.168.56.103/wordpress |
| wpscan | WordPress扫描 | wpscan --url http://192.168.56.103/wordpress/ -U username -P wordlist.txt |
| Godzilla | 中国菜马连接工具 | 用于连接Webshell |
本教学文档完整记录了EVM靶机的渗透测试过程,涵盖了从信息收集到最终获取root权限的全流程,适合初学者学习基础的渗透测试方法和思路。