VulnHub-EvilBox

VulnHub-EvilBox

Level: Easy

Before Start

用VMware导入ovf发现靶机没有IP时的处理方法如下:

在下图载入界面时按e

image-20220106154334064

ro改成rw signie init=/bin/bash ,修改完毕Ctrl+x重启服务

image-20220106154632629

进入如下界面以后用vi修改网卡配置文件,vi /etc/network/interfaces

image-20220106154742384

image-20220106154858822

把网卡改成ens33即可,重启网卡服务/etc/init.d/networking restart

image-20220106155532979

重启靶机虽然没有显示IP但是问题已经解决了

image-20220106160625267

信息收集

nmap

image-20220106160741944

开放22、80端口

gobuster

image-20220106181809019

发现robots.txtsecret,依次访问结果如下

image-20220106181933222

image-20220106182035033

加上/secret继续爆破,发现evil.php

image-20220106182312683

访问evil.php还是个空白页

image-20220106182436881

fuzz一下发现存在文件包含,GET参数为command

image-20220107140908040

漏洞利用

任意文件包含

通过php://filter/convert.base64-encode/resource=evil.php查看evil.php源码如下

1
2
3
4
<?php
$filename = $_GET['command'];
include($filename);
?>

文件包含没错了,可以看看其他目录是否存在敏感文件

img

John

/home/mowree/.ssh/目录下可以获得私钥

image-20220107142131515

用ssh2john.py获取一下hash

1
/usr/share/john/ssh2john.py id_rsa > hash.txt

再用john进行破解,得到密码为unicorn

1
john ~/桌面/hash.txt -w /usr/share/wordlists/rockyou.txt

image-20220107143509973

使用ssh连接获得user.txt

image-20220107144251045

提权

简单尝试没有sudo提权

发现/etc/passwd文件任意用户可以读写

那么提权的方式就很多了

1、自己添加一个拥有root权限的用户

2、修改root用户的密码

我这里直接修改了root用户本身的密码为root

先用openssl生成密码为:root (密码随意)的哈希值

1
openssl passwd -1 root

直接修改/etc/passwd文件即可

image-20220107145912769

end