vulnhub系列3——Breakout
字数 799 2025-08-11 21:26:06
VulnHub靶机渗透实战:Breakout靶机详细攻略
靶机概述
Breakout是Vulnhub上一个相对简单的渗透测试靶机,适合初学者练习基本的渗透测试技能。本攻略将详细记录从信息收集到最终提权的完整过程。
信息收集阶段
1. 网络扫描
首先使用netdiscover定位靶机IP:
netdiscover -r 192.168.56.0/24
发现靶机IP为192.168.56.107后,进行端口扫描:
nmap -sV -Pn -sC 192.168.56.107
2. 端口分析
扫描结果中值得关注的端口:
- 20000端口:运行Webmin(尝试漏洞利用失败)
- 80端口:HTTP服务
- 10000端口:无直接利用点
- 445端口:SMB服务
漏洞利用阶段
1. SMB枚举
使用enum4linux进行SMB信息收集:
enum4linux 192.168.56.107
关键发现:获取到一个用户名cyber
2. Web应用分析
检查80端口网页源代码,发现Brainfuck加密的字符串:
.2uqPEfj3D<P'a-3
使用Brainfuck解密工具解密后得到密码。
3. 登录系统
使用获取的凭据登录:
- 用户名:
cyber - 密码:解密后的字符串
登录成功后,在Web界面找到可以执行shell的地方,建立反向shell连接。
权限提升阶段
1. 查找SUID文件
查找具有SUID权限的可执行文件:
find / -perm -u=s -type f 2>/dev/null
但未发现可直接利用的SUID程序。
2. 利用tar提权
发现当前目录存在tar程序,利用它访问受保护的文件:
# 压缩密码备份文件
./tar -czvf test.tar.gz /var/backups/.old_pass.bak
# 解压获取的文件
tar -xzvf test.tar.gz
# 查看root密码
cat var/backups/.old_pass.bak
3. 获取root权限
使用获取的root密码登录,完成权限提升。
总结
本靶机渗透过程涉及以下关键技术点:
- 网络扫描与端口识别
- SMB服务枚举获取用户名
- Web源代码分析(Brainfuck解密)
- 凭据重用攻击
- 非常规tar程序利用(权限绕过)
- 密码文件泄露导致提权
安全建议
基于此靶机暴露的安全问题,建议:
- 避免在源代码中存储敏感信息
- 使用强密码策略,避免密码重用
- 严格控制SUID权限设置
- 限制备份文件的访问权限
- 保持服务组件更新,修补已知漏洞