vulnhub系列3——Breakout
字数 799 2025-08-11 21:26:06

VulnHub靶机渗透实战:Breakout靶机详细攻略

靶机概述

Breakout是Vulnhub上一个相对简单的渗透测试靶机,适合初学者练习基本的渗透测试技能。本攻略将详细记录从信息收集到最终提权的完整过程。

信息收集阶段

1. 网络扫描

首先使用netdiscover定位靶机IP:

netdiscover -r 192.168.56.0/24

发现靶机IP为192.168.56.107后,进行端口扫描:

nmap -sV -Pn -sC 192.168.56.107

2. 端口分析

扫描结果中值得关注的端口:

  • 20000端口:运行Webmin(尝试漏洞利用失败)
  • 80端口:HTTP服务
  • 10000端口:无直接利用点
  • 445端口:SMB服务

漏洞利用阶段

1. SMB枚举

使用enum4linux进行SMB信息收集:

enum4linux 192.168.56.107

关键发现:获取到一个用户名cyber

2. Web应用分析

检查80端口网页源代码,发现Brainfuck加密的字符串:

.2uqPEfj3D<P'a-3

使用Brainfuck解密工具解密后得到密码。

3. 登录系统

使用获取的凭据登录:

  • 用户名:cyber
  • 密码:解密后的字符串

登录成功后,在Web界面找到可以执行shell的地方,建立反向shell连接。

权限提升阶段

1. 查找SUID文件

查找具有SUID权限的可执行文件:

find / -perm -u=s -type f 2>/dev/null

但未发现可直接利用的SUID程序。

2. 利用tar提权

发现当前目录存在tar程序,利用它访问受保护的文件:

# 压缩密码备份文件
./tar -czvf test.tar.gz /var/backups/.old_pass.bak

# 解压获取的文件
tar -xzvf test.tar.gz

# 查看root密码
cat var/backups/.old_pass.bak

3. 获取root权限

使用获取的root密码登录,完成权限提升。

总结

本靶机渗透过程涉及以下关键技术点:

  1. 网络扫描与端口识别
  2. SMB服务枚举获取用户名
  3. Web源代码分析(Brainfuck解密)
  4. 凭据重用攻击
  5. 非常规tar程序利用(权限绕过)
  6. 密码文件泄露导致提权

安全建议

基于此靶机暴露的安全问题,建议:

  1. 避免在源代码中存储敏感信息
  2. 使用强密码策略,避免密码重用
  3. 严格控制SUID权限设置
  4. 限制备份文件的访问权限
  5. 保持服务组件更新,修补已知漏洞
VulnHub靶机渗透实战:Breakout靶机详细攻略 靶机概述 Breakout是Vulnhub上一个相对简单的渗透测试靶机,适合初学者练习基本的渗透测试技能。本攻略将详细记录从信息收集到最终提权的完整过程。 信息收集阶段 1. 网络扫描 首先使用 netdiscover 定位靶机IP: 发现靶机IP为 192.168.56.107 后,进行端口扫描: 2. 端口分析 扫描结果中值得关注的端口: 20000端口 :运行Webmin(尝试漏洞利用失败) 80端口 :HTTP服务 10000端口 :无直接利用点 445端口 :SMB服务 漏洞利用阶段 1. SMB枚举 使用enum4linux进行SMB信息收集: 关键发现 :获取到一个用户名 cyber 2. Web应用分析 检查80端口网页源代码,发现Brainfuck加密的字符串: 使用Brainfuck解密工具解密后得到密码。 3. 登录系统 使用获取的凭据登录: 用户名: cyber 密码:解密后的字符串 登录成功后,在Web界面找到可以执行shell的地方,建立反向shell连接。 权限提升阶段 1. 查找SUID文件 查找具有SUID权限的可执行文件: 但未发现可直接利用的SUID程序。 2. 利用tar提权 发现当前目录存在tar程序,利用它访问受保护的文件: 3. 获取root权限 使用获取的root密码登录,完成权限提升。 总结 本靶机渗透过程涉及以下关键技术点: 网络扫描与端口识别 SMB服务枚举获取用户名 Web源代码分析(Brainfuck解密) 凭据重用攻击 非常规tar程序利用(权限绕过) 密码文件泄露导致提权 安全建议 基于此靶机暴露的安全问题,建议: 避免在源代码中存储敏感信息 使用强密码策略,避免密码重用 严格控制SUID权限设置 限制备份文件的访问权限 保持服务组件更新,修补已知漏洞