hackmyvm系列14——alzheimer
字数 848 2025-08-12 11:34:14
HackMyVM系列14——Alzheimer靶机渗透测试教学文档
靶机概述
Alzheimer是HackMyVM系列的第14个靶机,属于CTF风格的渗透测试练习环境。该靶机涉及端口敲门技术、匿名FTP访问、SUID提权等多个知识点。
信息收集阶段
初始扫描
使用Nmap进行全端口扫描:
nmap -Pn -sC -A 192.168.56.104 -p 0-65535
关键发现:
- 原始状态下80(HTTP)和22(SSH)端口被阻断
- 23(Telnet)端口开放且允许匿名登录
Telnet匿名登录
- 连接到Telnet服务:
telnet 192.168.56.104
- 在Telnet会话中发现隐藏文件:
cat .secretnote.txt
关键信息:
- 文件内容提示需要进行端口敲门才能解锁80和22端口
端口敲门技术
根据提示执行端口敲门序列:
knock 192.168.56.104 1000 2000 3000
效果:
- 成功解锁80(HTTP)和22(SSH)端口
Web服务分析
- 访问解锁后的80端口Web服务
- 发现用户名提示:
medusa - 密码隐藏在之前FTP中的文件中(虽然原文提到目录扫描无结果,但实际密码在FTP文件中)
SSH登录
使用获取的凭据登录SSH:
ssh medusa@192.168.56.104
密码:从FTP文件中获取(具体密码需在实际环境中确认)
权限提升
SUID提权
- 查找具有SUID权限的可执行文件:
find / -perm -u=s -type f 2>/dev/null
- 分析发现的SUID二进制文件,寻找可利用的提权向量
关键点:
- 需要检查哪些SUID程序存在漏洞或配置不当
- 常见的SUID提权目标包括:/bin/bash、find、vim、nmap等
总结与学习要点
- 端口敲门技术:了解如何通过特定端口访问序列来解锁服务
- 匿名服务利用:Telnet匿名访问可能泄露关键信息
- 信息关联:Web服务密码可能存储在其他服务中
- SUID提权:掌握查找和分析SUID程序的方法
- 靶机特性:注意原始状态下某些端口被阻断的设定
实际演练建议
- 按照上述步骤复现整个过程
- 重点关注:
- 端口敲门的具体实现方式
- 密码在FTP文件中的确切位置
- 具体是哪个SUID程序允许提权
- 尝试其他提权方法作为扩展练习
注意事项
- 所有操作仅限授权环境使用
- 实际渗透测试中需获得明确授权
- 不同环境可能需要调整具体参数