OSCP-Vulnhub靶机记录-Development-walkthrough
字数 1340 2025-08-12 11:34:41

OSCP-Vulnhub靶机渗透测试:Development-walkthrough 详细教学文档

1. 靶机信息

  • 靶机名称:Development
  • 来源:Vulnhub
  • 难度等级:中级
  • 测试环境:VMware/VirtualBox虚拟环境
  • IP地址:192.168.52.137(示例)

2. 渗透测试流程

2.1 主机发现

nmap -sS 192.168.52.0/24
  • 使用Nmap进行SYN扫描发现靶机IP
  • 确认靶机IP为192.168.52.137

2.2 信息收集

nmap -sS -sV -A -p- -T5 192.168.52.137 -oN devt.nmap
  • 参数说明:
    • -sS: SYN扫描
    • -sV: 服务版本检测
    • -A: 全面扫描
    • -p-: 扫描所有端口
    • -T5: 最快速度扫描
    • -oN: 输出到文件

2.3 端口扫描结果分析

  • 开放端口:
    • 22/tcp: SSH
    • 80/tcp: HTTP
    • 8080/tcp: HTTP代理服务

2.4 Web服务枚举

2.4.1 8080端口检查

  • 发现隐藏页面:html_pages
  • 存在IDS(入侵检测系统),导致常规目录扫描失败

2.4.2 源码分析

  • 从页面源码中发现登录框
  • 任意输入均返回错误信息

2.4.3 敏感信息泄露利用

  • 通过拼接目录尝试发现敏感信息
  • 发现MD5哈希值
  • 使用在线工具解密获得以下凭证:
    • patrick:P@ssw0rd25
    • qiu:qiu
    • intern:12345678900987654321

2.5 初始访问

2.5.1 SSH登录尝试

ssh intern@192.168.52.137
  • 使用intern账户和对应密码成功登录

2.5.2 获取交互式shell

echo os.system('/bin/bash')
  • 通过Python命令获取完整bash shell

2.6 权限提升路径

2.6.1 用户切换

  • 检查/etc/passwd发现patrick用户有/bin/bash权限
  • 使用之前获得的密码切换用户:
su patrick
密码:P@ssw0rd25

2.6.2 SUID提权

  • 检查具有SUID权限的可执行文件
  • 发现vim编辑器具有SUID位
  • 利用vim提权:
vim -c ':py import os; os.execl("/bin/sh", "sh", "-pc", "reset; exec sh -p")'

vim
:set shell=/bin/sh
:shell

3. 关键知识点总结

  1. 信息收集技巧

    • Nmap高级扫描参数的使用
    • Web源码分析寻找隐藏信息
    • 敏感目录的暴力破解
  2. 凭证获取方法

    • 通过页面源码发现隐藏凭证
    • MD5哈希破解技术
    • 常见弱密码尝试
  3. 绕过限制

    • IDS检测的规避方法
    • 非交互式shell到交互式shell的转换
  4. 权限提升技术

    • SUID权限滥用
    • Vim编辑器的提权利用
    • 用户间切换技巧

4. 防御建议

  1. 系统加固

    • 移除不必要的SUID权限
    • 禁用危险命令的SUID位
  2. 认证安全

    • 使用强密码策略
    • 避免密码硬编码或泄露
    • 实施多因素认证
  3. 日志监控

    • 监控异常登录尝试
    • 记录特权命令执行
  4. Web安全

    • 隐藏敏感信息
    • 实施适当的访问控制
    • 定期进行安全审计

5. 扩展学习

  1. 相关工具

    • Hashcat: 更强大的哈希破解工具
    • LinPEAS: Linux权限提升枚举脚本
    • GTFOBins: Linux二进制提权参考
  2. 类似靶机

    • Vulnhub上的"Kioptrix"系列
    • HackTheBox上的Linux靶机
  3. 进阶技术

    • 内核漏洞提权
    • 环境变量劫持
    • Capabilities滥用

通过本案例的系统学习,可以掌握从信息收集到权限提升的完整渗透测试流程,特别关注了Web应用安全、凭证管理和Linux权限提升等关键安全领域。

OSCP-Vulnhub靶机渗透测试:Development-walkthrough 详细教学文档 1. 靶机信息 靶机名称:Development 来源:Vulnhub 难度等级:中级 测试环境:VMware/VirtualBox虚拟环境 IP地址:192.168.52.137(示例) 2. 渗透测试流程 2.1 主机发现 使用Nmap进行SYN扫描发现靶机IP 确认靶机IP为192.168.52.137 2.2 信息收集 参数说明: -sS : SYN扫描 -sV : 服务版本检测 -A : 全面扫描 -p- : 扫描所有端口 -T5 : 最快速度扫描 -oN : 输出到文件 2.3 端口扫描结果分析 开放端口: 22/tcp: SSH 80/tcp: HTTP 8080/tcp: HTTP代理服务 2.4 Web服务枚举 2.4.1 8080端口检查 发现隐藏页面: html_pages 存在IDS(入侵检测系统),导致常规目录扫描失败 2.4.2 源码分析 从页面源码中发现登录框 任意输入均返回错误信息 2.4.3 敏感信息泄露利用 通过拼接目录尝试发现敏感信息 发现MD5哈希值 使用在线工具解密获得以下凭证: patrick:P@ssw0rd25 qiu:qiu intern:12345678900987654321 2.5 初始访问 2.5.1 SSH登录尝试 使用intern账户和对应密码成功登录 2.5.2 获取交互式shell 通过Python命令获取完整bash shell 2.6 权限提升路径 2.6.1 用户切换 检查 /etc/passwd 发现patrick用户有 /bin/bash 权限 使用之前获得的密码切换用户: 2.6.2 SUID提权 检查具有SUID权限的可执行文件 发现vim编辑器具有SUID位 利用vim提权: 或 3. 关键知识点总结 信息收集技巧 : Nmap高级扫描参数的使用 Web源码分析寻找隐藏信息 敏感目录的暴力破解 凭证获取方法 : 通过页面源码发现隐藏凭证 MD5哈希破解技术 常见弱密码尝试 绕过限制 : IDS检测的规避方法 非交互式shell到交互式shell的转换 权限提升技术 : SUID权限滥用 Vim编辑器的提权利用 用户间切换技巧 4. 防御建议 系统加固 : 移除不必要的SUID权限 禁用危险命令的SUID位 认证安全 : 使用强密码策略 避免密码硬编码或泄露 实施多因素认证 日志监控 : 监控异常登录尝试 记录特权命令执行 Web安全 : 隐藏敏感信息 实施适当的访问控制 定期进行安全审计 5. 扩展学习 相关工具 : Hashcat: 更强大的哈希破解工具 LinPEAS: Linux权限提升枚举脚本 GTFOBins: Linux二进制提权参考 类似靶机 : Vulnhub上的"Kioptrix"系列 HackTheBox上的Linux靶机 进阶技术 : 内核漏洞提权 环境变量劫持 Capabilities滥用 通过本案例的系统学习,可以掌握从信息收集到权限提升的完整渗透测试流程,特别关注了Web应用安全、凭证管理和Linux权限提升等关键安全领域。