OSCP-Vulnhub靶机记录-digitalworldlocal-fall
字数 1286 2025-08-12 11:34:31

OSCP-Vulnhub靶机渗透记录:digitalworld.local (FALL)

靶机概述

  • 来源:Vulnhub(专为OSCP准备的靶机)
  • 下载地址:Vulnhub官网(原文未提供具体链接)
  • 本地IP:192.168.179.132
  • 难度级别:适合OSCP备考练习

信息收集阶段

1. 初始扫描

作者使用自定义脚本进行综合扫描(替代传统nmap),功能包括:

  • 网络扫描(显示所有存活主机)
  • 端口扫描(显示开放端口)
  • 脚本扫描(对发现端口运行脚本)
  • 完整扫描(全端口扫描+详细扫描)
  • UDP扫描(需要sudo权限)
  • 漏洞扫描(CVE和nmap漏洞扫描)
  • 侦察建议(自动运行建议的侦察命令)

常用命令./autorecon.py <target_ip>

2. 扫描结果分析

扫描结果保存在以IP命名的目录中,关键发现:

  • 开放端口较多(具体端口未列出)
  • 80端口运行Web服务

Web应用枚举

1. 初步检查

  • 发现用户名:qiu(后续有用)
  • 使用Wappalyzer插件获取中间件信息

2. 目录枚举

发现以下关键路径:

/admin/login.php       # 可能的admin目录
/test.php              # 测试页面
/robots.txt            # Robots文件
/phpinfo.php           # PHP信息文件
/doc/                  # 可能有价值目录
/icons/                # 可目录遍历
/lib/                  # 可能有价值目录
/modules/              # 可目录遍历
/tmp/                  # 可能有价值目录
/uploads/              # 可能有价值目录

3. 文件包含漏洞利用

  • /test.php显示缺少GET参数

  • 使用wfuzz工具爆破参数:

    wfuzz -w /path/to/wordlist.txt --hh 80 http://target/test.php?FUZZ=test
    

    发现有效参数:file

  • 通过Burp Suite Repeater测试文件包含:

    GET /test.php?file=/etc/passwd HTTP/1.1
    

    成功读取系统文件,发现用户信息:

    qiu:x:1000:1000:qiu:/home/qiu:/bin/bash
    

权限提升路径

1. SSH密钥获取

  • 利用文件包含读取用户qiu的SSH私钥:
    GET /test.php?file=/home/qiu/.ssh/id_rsa HTTP/1.1
    
  • 注意:保存的密钥文件末尾必须有一个空行,否则登录失败

2. SSH登录

chmod 600 qiu_id_rsa
ssh -i qiu_id_rsa qiu@target_ip

成功获得低权限shell

3. 查看历史命令

history

发现疑似root密码:remarkablyawesomE

4. 提权到root

su root
# 输入密码:remarkablyawesomE

成功获得root权限

关键知识点总结

  1. 自动化侦察:使用集成脚本(如autorecon)可以高效完成初步信息收集

  2. Web目录枚举:重点检查以下目录:

    • 管理界面(/admin/)
    • 配置文件(/phpinfo.php)
    • 可遍历目录(/icons/, /modules/)
  3. 文件包含漏洞利用

    • 使用wfuzz爆破隐藏参数
    • 通过Burp Suite手动测试验证
    • 利用漏洞读取系统敏感文件(/etc/passwd, SSH密钥等)
  4. SSH密钥利用要点

    • 密钥文件格式必须正确(末尾空行)
    • 需要适当权限(chmod 600)
  5. 权限提升技巧

    • 检查命令历史记录(history)
    • 尝试重用发现的密码
  6. 密码复用风险:用户可能在多个地方使用相同或相似密码

防御建议

  1. 文件包含防护

    • 禁用不必要的PHP功能(如allow_url_include)
    • 对文件参数进行严格过滤
  2. SSH安全

    • 禁用root远程登录
    • 使用密钥认证时设置强密码
  3. 敏感信息保护

    • 避免在历史记录中保存密码
    • 定期检查并清理命令历史
  4. 目录权限

    • 限制Web目录遍历
    • 确保敏感目录不可读
  5. 密码策略

    • 实施强密码策略
    • 避免密码复用

此靶机完整展示了从信息收集到root权限获取的完整渗透流程,特别强调了文件包含漏洞的利用和通过历史命令获取凭证的技巧,是OSCP备考的典型练习案例。

OSCP-Vulnhub靶机渗透记录:digitalworld.local (FALL) 靶机概述 来源:Vulnhub(专为OSCP准备的靶机) 下载地址:Vulnhub官网(原文未提供具体链接) 本地IP:192.168.179.132 难度级别:适合OSCP备考练习 信息收集阶段 1. 初始扫描 作者使用自定义脚本进行综合扫描(替代传统nmap),功能包括: 网络扫描(显示所有存活主机) 端口扫描(显示开放端口) 脚本扫描(对发现端口运行脚本) 完整扫描(全端口扫描+详细扫描) UDP扫描(需要sudo权限) 漏洞扫描(CVE和nmap漏洞扫描) 侦察建议(自动运行建议的侦察命令) 常用命令 : ./autorecon.py <target_ip> 2. 扫描结果分析 扫描结果保存在以IP命名的目录中,关键发现: 开放端口较多(具体端口未列出) 80端口运行Web服务 Web应用枚举 1. 初步检查 发现用户名: qiu (后续有用) 使用Wappalyzer插件获取中间件信息 2. 目录枚举 发现以下关键路径: 3. 文件包含漏洞利用 /test.php 显示缺少GET参数 使用wfuzz工具爆破参数: 发现有效参数: file 通过Burp Suite Repeater测试文件包含: 成功读取系统文件,发现用户信息: 权限提升路径 1. SSH密钥获取 利用文件包含读取用户qiu的SSH私钥: 注意:保存的密钥文件末尾必须有一个空行,否则登录失败 2. SSH登录 成功获得低权限shell 3. 查看历史命令 发现疑似root密码: remarkablyawesomE 4. 提权到root 成功获得root权限 关键知识点总结 自动化侦察 :使用集成脚本(如autorecon)可以高效完成初步信息收集 Web目录枚举 :重点检查以下目录: 管理界面(/admin/) 配置文件(/phpinfo.php) 可遍历目录(/icons/, /modules/) 文件包含漏洞利用 : 使用wfuzz爆破隐藏参数 通过Burp Suite手动测试验证 利用漏洞读取系统敏感文件(/etc/passwd, SSH密钥等) SSH密钥利用要点 : 密钥文件格式必须正确(末尾空行) 需要适当权限(chmod 600) 权限提升技巧 : 检查命令历史记录(history) 尝试重用发现的密码 密码复用风险 :用户可能在多个地方使用相同或相似密码 防御建议 文件包含防护 : 禁用不必要的PHP功能(如allow_ url_ include) 对文件参数进行严格过滤 SSH安全 : 禁用root远程登录 使用密钥认证时设置强密码 敏感信息保护 : 避免在历史记录中保存密码 定期检查并清理命令历史 目录权限 : 限制Web目录遍历 确保敏感目录不可读 密码策略 : 实施强密码策略 避免密码复用 此靶机完整展示了从信息收集到root权限获取的完整渗透流程,特别强调了文件包含漏洞的利用和通过历史命令获取凭证的技巧,是OSCP备考的典型练习案例。