Karp 的技术博客

2024-12-30T12:42:41.png

EvilBox One 是一款在 Vulnhub 上提供的靶机,旨在帮助安全研究人员和渗透测试人员提高其技能。本文将详细介绍如何成功攻克 EvilBox One 靶机,包括信息收集、漏洞利用和获取根权限的步骤。

环境准备

1. 下载靶机

Vulnhub 下载 EvilBox One 的镜像文件(通常为 OVA 格式)。

2. 设置虚拟机

  • 使用 VirtualBoxVMware 导入下载的镜像。
  • 配置网络为“桥接模式”或“仅主机模式”,以便与主机进行通信。

3. 启动靶机

启动虚拟机后,使用 ifconfigip a 命令在靶机上查看其 IP 地址。

信息收集

1. 扫描开放端口

使用 Nmap 对靶机进行端口扫描,以识别开放的服务:

nmap -sV -p- <靶机IP>
sudo nmap -sS -sV -sC -p- 192.168.56.103 -oN nmap_full_scan
[sudo] password for kali: 
Starting Nmap 7.92 ( https://nmap.org ) at 2022-10-25 02:01 EDT
Nmap scan report for bogon (192.168.56.103)
Host is up (0.00030s latency).
Not shown: 65533 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 44:95:50:0b:e4:73:a1:85:11:ca:10:ec:1c:cb:d4:26 (RSA)
|   256 27:db:6a:c7:3a:9c:5a:0e:47:ba:8d:81:eb:d6:d6:3c (ECDSA)
|_  256 e3:07:56:a9:25:63:d4:ce:39:01:c1:9a:d9:fe:de:64 (ED25519)
80/tcp open  http    Apache httpd 2.4.38 ((Debian))
|_http-title: Apache2 Debian Default Page: It works
|_http-server-header: Apache/2.4.38 (Debian)
MAC Address: 08:00:27:3A:ED:42 (Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.19 seconds

2. 识别服务

根据 Nmap 的输出,确定运行的服务和版本。重点关注常见的漏洞服务(如 SSH、HTTP、FTP 等)。

漏洞分析

1. Web 服务

如果发现 HTTP 服务,访问靶机的 IP 地址,检查有无网站或应用程序。使用以下工具进行进一步的测试:

  • DirbGobuster:用于目录和文件枚举。

    dirb http://<靶机IP>/
  • Burp Suite:用于拦截和修改 HTTP 请求。

2. 识别潜在漏洞

搜索发现的服务和应用程序的已知漏洞。可以参考 CVE 数据库或 Exploit-DB

漏洞利用

1. 利用 Web 漏洞

如果网站存在 SQL 注入、XSS 或文件上传漏洞,尝试利用这些漏洞获取敏感信息或执行代码。

2. SSH 登录

如果 Nmap 扫描中发现 SSH 服务,可以尝试使用默认凭据进行登录:

ssh <用户名>@<靶机IP>

常见的默认凭据包括:

  • 用户名:root / admin
  • 密码:toor / admin

3. 利用已知漏洞

如果识别到特定服务的已知漏洞,可以使用 Metasploit 等工具进行漏洞利用。例如:

msfconsole
use exploit/linux/http/<vulnerability_module>
set RHOST <靶机IP>
set RPORT <port>
exploit

获取根权限

1. 提权

一旦获取到低权限的 shell,检查系统以寻找提权路径。常见的方法包括:

  • SUID/GUID 文件:查找具有 SUID 权限的可执行文件。
find / -perm -4000 -type f 2>/dev/null
  • cron 作业:检查是否有可被利用的 cron 作业。
cat /etc/crontab

2. 获取根权限

利用发现的提权漏洞,获取根权限。可以尝试使用 python, bash 等方法执行提权命令。

python -c 'import os; os.setuid(0); os.system("/bin/sh")'

EvilBox One 靶机提供了一个很好的学习和实践渗透测试技能的机会。通过信息收集、漏洞分析和利用,您可以逐步攻克这款靶机。建议在实践中保持耐心,并不断学习新的工具和技术,以提升自身的安全技能。

参考资料

版权属于:karp
作品采用:本作品采用 知识共享署名-相同方式共享 4.0 国际许可协议 进行许可。
更新于: 2024年12月30日 13:16
0

目录

来自 《EvilBox Vulnhub 攻略:EvilBox One靶机》