欢迎提出宝贵建议、欢迎分享文章、欢迎关注公众号 OneMoreThink 。
目录
靶场下载地址:https://www.vulnhub.com/entry/evilbox-one,736/
1. 侦查
1.1 收集目标网络信息:IP地址
靶机启动后,直接获得IP地址。
1.2 主动扫描:扫描IP地址段
对靶机进行全端口扫描、服务扫描、版本扫描,发现22/SSH、80/HTTP。
1.3 主动扫描:字典扫描
扫描网站目录和页面,发现/robots.txt页面、/secret/目录。
扫描/secret/目录下的目录和页面,没什么收获。
添加页面后缀重新扫描,发现evil.php页面。
/secret/evil.php页面内容为空,疑似API接口。
尝试爆破命令执行、文件下载/文件包含等接口参数,发现存在文件下载接口。
2. 凭据访问
2.1不安全的凭据:SSH私钥文件
利用文件下载接口,发现系统中存在mowree用户。
利用文件下载接口,发现系统中存在mowree用户的私钥文件。
私钥文件存在密码,但是可以破解。
使用私钥文件登录SSH服务,获得mowree用户权限。
3. 权限提升
3.1 帐号操纵:SSH账户文件
所有用户都有/etc/passwd文件的write权限
创建SSH用户的密文密码
利用write权限在/etc/passwd中新增特权用户
登录新增的特权用户,帐号和密码都是OneMoreThink,获得root用户权限
原文始发于微信公众号(OneMoreThink):攻防靶场(39):记一次Web模糊测试 EvilBox
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论