vulnhub

Vulnhub EVM Walkthrough boot2roo

2019-12-16  本文已影响0人  JohnRykZen

    EVM 是我遇到的box中我觉得有点特别的一个,所以我把它记录一下。

    EVM 的难度是入门级,但如果你还不知道该怎样配置这个box让它可以正确地跑起来,这篇文章或许会对你有所帮助。

Setup:

    由于EVM的关键在于一个vulnerable的webapp,而你会发现作者设计这个webapp的时候把URL写死了(192.168.56.103),导致页面中很多资源加载不出来,因而我们需要正确配置这个box的IP才能让其正常工作,那么我们才能继续我们的game。

    1、修改虚拟机NAT网段:

修改NAT网段为192.168.56.0/24

修改完网段后记得把你用来做测试的客户机(kali)重新获取一下ip,保证其工作在同一个网段下。

    2、修改EVM的网卡IP为静态IP

    EVM 的网卡默认设置为DHCP,我们为了保证它的IP是192.168.56.103我们需要将其网卡改为 static 模式并指定为192.168.56.103

    首先我们进入grub引导(启动的时候按e进入):

这个是原来的启动配置

    我们需要对其进行修改以进入单用户模式:

修改原来的启动配置,留意增加的地方

    修改完以后根据提示ctrl-x引导启动,正确的话我们会进入单用户模式并拿到一个root shell,接着我们定位到网络的配置相关文件:

由于是旧版本的Ubuntu所以还是在interface.d

修改interface.d里面的interface文件为下面这样:

修改网卡配置为静态IP

    修改完以后退出恢复正常启动

    3、使能网络

        EVM的网络需要我们手动去启动,启动并进入recovery mode:

使能网络

    使能网络以后恢复正常启动:

恢复正常启动 OK 扫描一波

    可以看到192.168.10.103 这个IP已经出来了

访问80端口 访问vulnapp

    一切就绪 !!!

    接下来,就可以开始玩耍了 。。。。。。


What you may learn from it:

   keyword: WordPress application auditing \ SQLInjection \ LFI \ weak password \ sensitive information leak

起步:

   常规操作tcp扫描一波:

default nse script all tcp port scanning

先去看看80:

路径已经出来了

提示很明显在这里,走,去看看:

wordpress

又见到熟悉的界面了。wpscan准备:

      wpscan -euvp -u http://192.168.56.103/wordpress/

      参数解释:enumerate user & enumerate vulnerable plugin

      扫描发现了一个valid的username还有一个可能有问题的插件:

scanning result

go check for more detial:

找到两poc

但测试发现并不能直接访问这个页面:

400 bad request

入口:

  再逛一逛wordpress发现了有两个commit有点意思:

似乎是作者直接留下的hints

hints or rabbit hole? who knows. 不试试永远不知道。提示说password is bad,那就试试看:

手工猜

尝试了几个都不对,但可以确定用户名是存在的。OK 那就上字典吧:

wpscan --url http://192.168.56.103/wordpress/ --wordlist /usr/share/wordlists/rockyou.txt --threads 8 --username c0rrupt3d_brain

爆破成功

登陆后台:

登陆成功

登陆后台之后可以随意写shell了。

写shell

连shell:

连shell成功

提权:

发现密码

总结:

    EVM是一台很新手向的靶机,里面的tips都很明显,关键在配置的时候花费了我不少时间,爆破有点考验人品。(虽然我也不喜欢)当然也许放弃爆破你会有其它发现哦......

上一篇下一篇

猜你喜欢

热点阅读