Vulnhub 靶场 EVILBOX: ONE

Vulnhub 靶场 EVILBOX: ON

前期准备

靶机地址:192.168.147.201
攻击机地址:192.168.147.190

一、信息收集

1、使用nmap对靶机进行扫描。

image
发现开放80端口和22端口。

2、访问80端口。

image
访问源码,无任何信息。接下来扫描目录。
image
发现robots.txt和secret,挨个访问。
访问robots.txt。
image
可能是用户名。
访问secret。
image
空白页面,源码也空白。猜测下面可能有文件。
image
访问evil.php。
image
还是空白,尝试文件包含。

二、漏洞利用

开始用了 file=../../ 尝试了没有发现什么,用 wfuzz 扫一下:
image
网页访问。
image
image
发现mowree用户可以利用。查看下该用户可以利用的目录。(.bash_history 和 .ssh/id_rsa)
image
.bash_history没什么历史,无法利用。
查看.ssh/id_rsa
image
发现有私钥,先把私钥复制下来,然后ssh2john.py生成密码文件爆破登陆。
image
密码是:unicorn,ssh 登录:
image

三、提权

image
没发现什么可利用的,跑一下linpeas.sh {LinPEAS 是一个脚本,用于搜索在 Linux/Unix*/MacOS 主机上提升权限的可能路径。}(我是先下载到本地开启http服务后传到靶机的)
image
查看一下output.txt。
image
发现 /etc/passwd 文件可以写入,写入一个用户来提权就比较简单,先做一个密码:
image

kali:$6$QQVSbJ4m0PnfV3uX$oT48/eSKOnu4XX8ss4R9k72pLfMGyFgeDEvLvtOqgLeuHBvkUGtWTlqpldLt5RVBuAY.s2zKtbCX8VYFdrFkR0:0:0:root:/root:/bin/bash    #按照etc/passwd 格式编辑好之后,粘贴到etc/passwd里

切换称自己写入的用户,获取root权限。
image

posted on 2022-04-17 11:26  水果味儿  阅读(101)  评论(0)    收藏  举报