EVM

一、描述

VM名称:EVM
下载(镜像):https://www.vulnhub.com/entry/evm-1,391
描述:这是超级友好的盒子

二、开始训练

环境开启正常

image-20210309101151536

使用nmap进行子网扫描

image-20210309104131719

成功发现靶机iP

尝试访问

image-20210309104501729

使用nmap对这个IP进行详细扫描

image-20210309104730184
image-20210309104749471

没什么有用的信息

回到网页

image-20210309115209456

发现一句提醒,该网站似乎有wordpress框架

在kali中使用wpscan对该网站进行扫描

image-20210309115648944
image-20210309115731786

使用工具爆破密码

初始状态下的rockyou.txt是被压缩的状态,可以在root权限下使用以下命令解压

image-20210309120455768

爆破中......

image-20210309120656786

爆破出密码为

接下来我们可以使用Metasploit的内置wordpress漏洞。

首先,通过输入以下命令启动Metasploit

然后依次输入以下命令:

image-20210309121106040
image-20210309121121357

这时我们就成功的拿到了标准shell

进入home目录下查找用户文件夹,发现有一个root3r的目录,进入之后发现有一个.root_password.ssh.txt的文件

image-20210309121354499

我们使用cat命令查看此文件

image-20210309121609925

得到了SSH的密码

从python命令提示符到交互式shell:import pty pty.spawn(“/bin/bash”)

使用Python模拟交互式终端

image-20210309122326694

获得root权限

image-20210309122522473

进入root目录下,发现proof.txt文件

使用cat命令查看

image-20210309122741033

靶机训练结束

最后更新于