EvilBox One
是一款在 Vulnhub
上提供的靶机,旨在帮助安全研究人员和渗透测试人员提高其技能。本文将详细介绍如何成功攻克 EvilBox One
靶机,包括信息收集、漏洞利用和获取根权限的步骤。
环境准备
1. 下载靶机
从 Vulnhub 下载 EvilBox One
的镜像文件(通常为 OVA
格式)。
2. 设置虚拟机
- 使用
VirtualBox
或VMware
导入下载的镜像。 - 配置网络为“桥接模式”或“仅主机模式”,以便与主机进行通信。
3. 启动靶机
启动虚拟机后,使用 ifconfig
或 ip a
命令在靶机上查看其 IP 地址。
信息收集
1. 扫描开放端口
使用 Nmap
对靶机进行端口扫描,以识别开放的服务:
nmap -sV -p- <靶机IP>
sudo nmap -sS -sV -sC -p- 192.168.56.103 -oN nmap_full_scan
[sudo] password for kali:
Starting Nmap 7.92 ( https://nmap.org ) at 2022-10-25 02:01 EDT
Nmap scan report for bogon (192.168.56.103)
Host is up (0.00030s latency).
Not shown: 65533 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 44:95:50:0b:e4:73:a1:85:11:ca:10:ec:1c:cb:d4:26 (RSA)
| 256 27:db:6a:c7:3a:9c:5a:0e:47:ba:8d:81:eb:d6:d6:3c (ECDSA)
|_ 256 e3:07:56:a9:25:63:d4:ce:39:01:c1:9a:d9:fe:de:64 (ED25519)
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-title: Apache2 Debian Default Page: It works
|_http-server-header: Apache/2.4.38 (Debian)
MAC Address: 08:00:27:3A:ED:42 (Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.19 seconds
2. 识别服务
根据 Nmap 的输出,确定运行的服务和版本。重点关注常见的漏洞服务(如 SSH、HTTP、FTP 等)。
漏洞分析
1. Web 服务
如果发现 HTTP 服务,访问靶机的 IP 地址,检查有无网站或应用程序。使用以下工具进行进一步的测试:
Dirb 或 Gobuster:用于目录和文件枚举。
dirb http://<靶机IP>/
- Burp Suite:用于拦截和修改 HTTP 请求。
2. 识别潜在漏洞
搜索发现的服务和应用程序的已知漏洞。可以参考 CVE 数据库或 Exploit-DB。
漏洞利用
1. 利用 Web 漏洞
如果网站存在 SQL 注入、XSS 或文件上传漏洞,尝试利用这些漏洞获取敏感信息或执行代码。
2. SSH 登录
如果 Nmap 扫描中发现 SSH 服务,可以尝试使用默认凭据进行登录:
ssh <用户名>@<靶机IP>
常见的默认凭据包括:
- 用户名:
root
/admin
- 密码:
toor
/admin
3. 利用已知漏洞
如果识别到特定服务的已知漏洞,可以使用 Metasploit 等工具进行漏洞利用。例如:
msfconsole
use exploit/linux/http/<vulnerability_module>
set RHOST <靶机IP>
set RPORT <port>
exploit
获取根权限
1. 提权
一旦获取到低权限的 shell,检查系统以寻找提权路径。常见的方法包括:
- SUID/GUID 文件:查找具有 SUID 权限的可执行文件。
find / -perm -4000 -type f 2>/dev/null
- cron 作业:检查是否有可被利用的 cron 作业。
cat /etc/crontab
2. 获取根权限
利用发现的提权漏洞,获取根权限。可以尝试使用 python
, bash
等方法执行提权命令。
python -c 'import os; os.setuid(0); os.system("/bin/sh")'
EvilBox One
靶机提供了一个很好的学习和实践渗透测试技能的机会。通过信息收集、漏洞分析和利用,您可以逐步攻克这款靶机。建议在实践中保持耐心,并不断学习新的工具和技术,以提升自身的安全技能。