WHO WANTS TO BE KING: 1 靶机渗透
字数 1371 2025-08-15 21:33:52

WHO WANTS TO BE KING: 1 靶机渗透教学文档

靶机概述

  • 名称: WHO WANTS TO BE KING: 1
  • 来源: Vulnhub (https://www.vulnhub.com/entry/who-wants-to-be-king-1,610/)
  • 发布日期: 2020/12/1
  • 难度: 简单
  • 目标: 获取root权限
  • 运行环境: Oracle VM VirtualBox (Host-only模式)
  • 作者提示: 学会使用字符串工具strings

渗透测试流程

1. 环境准备

  • 使用Oracle VM VirtualBox搭建靶机
  • 将Kali Linux和靶机都设置为Host-only模式
  • 确保Kali和靶机在同一网络环境中

2. 信息收集阶段

2.1 扫描网络发现靶机IP

nmap 192.168.56.0/24
  • 发现靶机IP: 192.168.56.107

2.2 扫描开放端口和服务

nmap -sV -p- -A -O 192.168.56.107

扫描结果:

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.4.41

2.3 网站信息收集

  • 访问80端口HTTP服务
  • 发现存在文件: skeylogger

3. 漏洞探测

3.1 下载可疑文件

curl http://192.168.56.107:80/skeylogger -o skeylogger

3.2 分析文件

  • 使用file命令识别文件类型
  • 使用strings命令提取可打印字符串
strings skeylogger
  • 在输出中查找敏感信息
  • 发现密码: dracarys

4. 漏洞利用

4.1 SSH远程登录

  • 用户名: daenerys
  • 密码: dracarys
ssh daenerys@192.168.56.107

4.2 权限提升信息收集

  • 查看用户可执行的sudo命令
sudo -l
  • 检查隐藏目录
ls -la
  • 检查.local/share目录
cd .local/share
  • 发现压缩文件: daenerys.zip
  • 解压文件
unzip daenerys.zip
  • 查看解压后的文件
  • 发现路径提示和note.txt文件
  • 查看note.txt内容
cat note.txt
  • 内容包含提示: "I'm khal....."

5. 提权

5.1 利用提示信息

  • 通过提示猜测root密码可能是khaldrogo
  • 尝试切换到root用户
su root

输入密码: khaldrogo

5.2 获取root权限

  • 成功获取root权限
  • 查看root目录下的flag文件

6. 总结与关键点

  1. 信息收集是关键:

    • 使用nmap进行网络扫描发现靶机
    • 全面扫描开放端口和服务
    • 仔细检查网站内容,不放过任何文件
  2. 文件分析技巧:

    • 使用file命令识别文件类型
    • 使用strings命令提取可打印字符串
    • 在输出中查找可能的密码或敏感信息
  3. 权限提升思路:

    • 尝试已知用户名和密码组合
    • 使用sudo -l查看可执行命令
    • 检查隐藏目录和文件
    • 关注提示信息和上下文线索
  4. 密码猜测技巧:

    • 根据提示信息猜测可能的密码
    • 尝试与靶机主题相关的词汇组合
  5. 替代方案:

    • 当一种提权方法无效时,及时转换思路
    • 充分利用已收集的所有信息

技术要点总结

  1. nmap扫描技巧:

    • nmap 192.168.56.0/24 扫描整个子网
    • nmap -sV -p- -A -O 全面扫描端口和服务
  2. 文件分析工具:

    • file 命令识别文件类型
    • strings 命令提取可打印字符串
  3. SSH连接:

    • ssh username@ip 基本连接命令
    • 使用已知凭证尝试登录
  4. 权限提升方法:

    • sudo -l 查看可执行命令
    • 检查隐藏目录和文件
    • 根据上下文线索猜测密码
  5. 信息收集习惯:

    • 记录所有发现的信息
    • 不放过任何可能的线索
    • 尝试将不同信息关联起来寻找突破口

靶机渗透路线图

信息收集 → 发现skeylogger文件 → 分析文件获取密码 → SSH登录 → 
检查sudo权限 → 查找隐藏文件 → 发现提示 → 猜测root密码 → 
成功提权 → 获取flag
WHO WANTS TO BE KING: 1 靶机渗透教学文档 靶机概述 名称: WHO WANTS TO BE KING: 1 来源: Vulnhub (https://www.vulnhub.com/entry/who-wants-to-be-king-1,610/) 发布日期: 2020/12/1 难度: 简单 目标: 获取root权限 运行环境: Oracle VM VirtualBox (Host-only模式) 作者提示: 学会使用字符串工具strings 渗透测试流程 1. 环境准备 使用Oracle VM VirtualBox搭建靶机 将Kali Linux和靶机都设置为Host-only模式 确保Kali和靶机在同一网络环境中 2. 信息收集阶段 2.1 扫描网络发现靶机IP 发现靶机IP: 192.168.56.107 2.2 扫描开放端口和服务 扫描结果: 2.3 网站信息收集 访问80端口HTTP服务 发现存在文件: skeylogger 3. 漏洞探测 3.1 下载可疑文件 3.2 分析文件 使用file命令识别文件类型 使用strings命令提取可打印字符串 在输出中查找敏感信息 发现密码: dracarys 4. 漏洞利用 4.1 SSH远程登录 用户名: daenerys 密码: dracarys 4.2 权限提升信息收集 查看用户可执行的sudo命令 检查隐藏目录 检查 .local/share 目录 发现压缩文件: daenerys.zip 解压文件 查看解压后的文件 发现路径提示和 note.txt 文件 查看note.txt内容 内容包含提示: "I'm khal....." 5. 提权 5.1 利用提示信息 通过提示猜测root密码可能是 khaldrogo 尝试切换到root用户 输入密码: khaldrogo 5.2 获取root权限 成功获取root权限 查看root目录下的flag文件 6. 总结与关键点 信息收集是关键 : 使用nmap进行网络扫描发现靶机 全面扫描开放端口和服务 仔细检查网站内容,不放过任何文件 文件分析技巧 : 使用file命令识别文件类型 使用strings命令提取可打印字符串 在输出中查找可能的密码或敏感信息 权限提升思路 : 尝试已知用户名和密码组合 使用sudo -l查看可执行命令 检查隐藏目录和文件 关注提示信息和上下文线索 密码猜测技巧 : 根据提示信息猜测可能的密码 尝试与靶机主题相关的词汇组合 替代方案 : 当一种提权方法无效时,及时转换思路 充分利用已收集的所有信息 技术要点总结 nmap扫描技巧 : nmap 192.168.56.0/24 扫描整个子网 nmap -sV -p- -A -O 全面扫描端口和服务 文件分析工具 : file 命令识别文件类型 strings 命令提取可打印字符串 SSH连接 : ssh username@ip 基本连接命令 使用已知凭证尝试登录 权限提升方法 : sudo -l 查看可执行命令 检查隐藏目录和文件 根据上下文线索猜测密码 信息收集习惯 : 记录所有发现的信息 不放过任何可能的线索 尝试将不同信息关联起来寻找突破口 靶机渗透路线图