EVM 是我遇到的box中我觉得有点特别的一个,所以我把它记录一下。
EVM 的难度是入门级,但如果你还不知道该怎样配置这个box让它可以正确地跑起来,这篇文章或许会对你有所帮助。
Setup:
由于EVM的关键在于一个vulnerable的webapp,而你会发现作者设计这个webapp的时候把URL写死了(192.168.56.103),导致页面中很多资源加载不出来,因而我们需要正确配置这个box的IP才能让其正常工作,那么我们才能继续我们的game。
1、修改虚拟机NAT网段:
修改完网段后记得把你用来做测试的客户机(kali)重新获取一下ip,保证其工作在同一个网段下。
2、修改EVM的网卡IP为静态IP
EVM 的网卡默认设置为DHCP,我们为了保证它的IP是192.168.56.103我们需要将其网卡改为 static 模式并指定为192.168.56.103
首先我们进入grub引导(启动的时候按e进入):
我们需要对其进行修改以进入单用户模式:
修改完以后根据提示ctrl-x引导启动,正确的话我们会进入单用户模式并拿到一个root shell,接着我们定位到网络的配置相关文件:
修改interface.d里面的interface文件为下面这样:
修改完以后退出恢复正常启动
3、使能网络
EVM的网络需要我们手动去启动,启动并进入recovery mode:
使能网络以后恢复正常启动:
可以看到192.168.10.103 这个IP已经出来了
一切就绪 !!!
接下来,就可以开始玩耍了 。。。。。。
What you may learn from it:
keyword: WordPress application auditing \ SQLInjection \ LFI \ weak password \ sensitive information leak
起步:
常规操作tcp扫描一波:
先去看看80:
提示很明显在这里,走,去看看:
又见到熟悉的界面了。wpscan准备:
wpscan -euvp -u http://192.168.56.103/wordpress/
参数解释:enumerate user & enumerate vulnerable plugin
扫描发现了一个valid的username还有一个可能有问题的插件:
go check for more detial:
但测试发现并不能直接访问这个页面:
入口:
再逛一逛wordpress发现了有两个commit有点意思:
hints or rabbit hole? who knows. 不试试永远不知道。提示说password is bad,那就试试看:
尝试了几个都不对,但可以确定用户名是存在的。OK 那就上字典吧:
wpscan --url http://192.168.56.103/wordpress/ --wordlist /usr/share/wordlists/rockyou.txt --threads 8 --username c0rrupt3d_brain
登陆后台:
登陆后台之后可以随意写shell了。
连shell:
提权:
总结:
EVM是一台很新手向的靶机,里面的tips都很明显,关键在配置的时候花费了我不少时间,爆破有点考验人品。(虽然我也不喜欢)当然也许放弃爆破你会有其它发现哦......