WHO WANTS TO BE KING: 1 靶机渗透
字数 1371 2025-08-15 21:33:52
WHO WANTS TO BE KING: 1 靶机渗透教学文档
靶机概述
- 名称: WHO WANTS TO BE KING: 1
- 来源: Vulnhub (https://www.vulnhub.com/entry/who-wants-to-be-king-1,610/)
- 发布日期: 2020/12/1
- 难度: 简单
- 目标: 获取root权限
- 运行环境: Oracle VM VirtualBox (Host-only模式)
- 作者提示: 学会使用字符串工具strings
渗透测试流程
1. 环境准备
- 使用Oracle VM VirtualBox搭建靶机
- 将Kali Linux和靶机都设置为Host-only模式
- 确保Kali和靶机在同一网络环境中
2. 信息收集阶段
2.1 扫描网络发现靶机IP
nmap 192.168.56.0/24
- 发现靶机IP: 192.168.56.107
2.2 扫描开放端口和服务
nmap -sV -p- -A -O 192.168.56.107
扫描结果:
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.41
2.3 网站信息收集
- 访问80端口HTTP服务
- 发现存在文件:
skeylogger
3. 漏洞探测
3.1 下载可疑文件
curl http://192.168.56.107:80/skeylogger -o skeylogger
3.2 分析文件
- 使用file命令识别文件类型
- 使用strings命令提取可打印字符串
strings skeylogger
- 在输出中查找敏感信息
- 发现密码:
dracarys
4. 漏洞利用
4.1 SSH远程登录
- 用户名:
daenerys - 密码:
dracarys
ssh daenerys@192.168.56.107
4.2 权限提升信息收集
- 查看用户可执行的sudo命令
sudo -l
- 检查隐藏目录
ls -la
- 检查
.local/share目录
cd .local/share
- 发现压缩文件:
daenerys.zip - 解压文件
unzip daenerys.zip
- 查看解压后的文件
- 发现路径提示和
note.txt文件 - 查看note.txt内容
cat note.txt
- 内容包含提示: "I'm khal....."
5. 提权
5.1 利用提示信息
- 通过提示猜测root密码可能是
khaldrogo - 尝试切换到root用户
su root
输入密码: khaldrogo
5.2 获取root权限
- 成功获取root权限
- 查看root目录下的flag文件
6. 总结与关键点
-
信息收集是关键:
- 使用nmap进行网络扫描发现靶机
- 全面扫描开放端口和服务
- 仔细检查网站内容,不放过任何文件
-
文件分析技巧:
- 使用file命令识别文件类型
- 使用strings命令提取可打印字符串
- 在输出中查找可能的密码或敏感信息
-
权限提升思路:
- 尝试已知用户名和密码组合
- 使用sudo -l查看可执行命令
- 检查隐藏目录和文件
- 关注提示信息和上下文线索
-
密码猜测技巧:
- 根据提示信息猜测可能的密码
- 尝试与靶机主题相关的词汇组合
-
替代方案:
- 当一种提权方法无效时,及时转换思路
- 充分利用已收集的所有信息
技术要点总结
-
nmap扫描技巧:
nmap 192.168.56.0/24扫描整个子网nmap -sV -p- -A -O全面扫描端口和服务
-
文件分析工具:
file命令识别文件类型strings命令提取可打印字符串
-
SSH连接:
ssh username@ip基本连接命令- 使用已知凭证尝试登录
-
权限提升方法:
sudo -l查看可执行命令- 检查隐藏目录和文件
- 根据上下文线索猜测密码
-
信息收集习惯:
- 记录所有发现的信息
- 不放过任何可能的线索
- 尝试将不同信息关联起来寻找突破口
靶机渗透路线图
信息收集 → 发现skeylogger文件 → 分析文件获取密码 → SSH登录 →
检查sudo权限 → 查找隐藏文件 → 发现提示 → 猜测root密码 →
成功提权 → 获取flag