vulnhub系列~y0usef: 1
字数 1421 2025-08-15 21:33:22

Vulnhub靶机y0usef:1渗透测试教学文档

靶机概述

  • 名称:y0usef:1
  • 难度:简单
  • 目标:获取两个flag
  • 发布日期:2021年1月15日
  • 作者:y0usef
  • 测试环境:VirtualBox + VMware Kali辅助

环境配置

网络配置

  1. VirtualBox设置:

    • 使用"仅主机(Host-only)"模式
    • 注意选择正确的"界面名称"
  2. VMware设置:

    • 保留原有网络配置
    • 添加新网卡VMnet3
    • 将VMnet3桥接到VirtualBox使用的网卡

信息收集阶段

主机发现

使用nmap进行主机发现:

nmap -sP -T5 192.168.56.1/24

nmap主机发现参数说明

  • -PN:跳过ping扫描,强制进行完整扫描
  • -PR:使用ARP协议发现主机
  • -sP:使用ping协议发现主机
  • -sS:TCP SYN扫描(半开放扫描)
  • -sT:TCP全连接扫描
  • -sU:UDP扫描

端口扫描

nmap -sY -T4 -p- 192.168.56.101

当发现所有端口被过滤时,改用TCP扫描:

nmap -sT 192.168.56.101

nmap端口扫描参数说明

  • -sS:TCP SYN扫描(快速,不建立完整连接)
  • -sT:TCP连接扫描(较慢,建立完整连接)
  • -sA:TCP ACK扫描(用于探测防火墙规则)
  • -sU:UDP扫描
  • -p:指定扫描端口范围
  • -p-:扫描所有端口(1-65535)
  • -T4:设置扫描速度为4级(较快)

服务探测

发现开放端口:

  • 22/tcp - SSH
  • 80/tcp - HTTP (Apache)

使用nmap进行服务版本探测:

nmap -sV 192.168.56.101

Web应用渗透

初步探测

访问http://192.168.56.101/,发现PHP站点,显示"此网站正在建设中"。

目录扫描

发现特殊目录,访问受限。

IP伪造绕过

使用X-Forwarded-For头伪造IP为127.0.0.1:

  • 使用浏览器插件"X-Forwarded-For Header"
  • 设置X-Forwarded-For: 127.0.0.1

后台登录

发现登录页面,提示:"We'll never share your username with anyone else."

尝试弱口令:

  • 用户名:admin
  • 密码:admin

成功登录后台。

文件上传漏洞利用

  1. 尝试上传PHP webshell被拦截
  2. 绕过方法:修改Content-Type为合法类型(如image/jpeg)
  3. 上传成功后获取webshell路径

使用蚁剑连接webshell:

  • 路径:/path/to/uploaded/shell.php
  • 密码:与webshell中设置的一致

权限提升

获取SSH凭证

在/home/目录下发现user.txt,内容为:

c3NoIDogCnVzZXIgOiB5b3VzZWYgCnBhc3MgOiB5b3VzZWYxMjM=

Base64解码后得到:

ssh : 
user : yousef 
pass : yousef123

SSH登录

ssh yousef@192.168.56.101
密码:yousef123

提权方法

  1. 使用sudo提权:
sudo su
输入当前用户(yousef)密码
  1. 直接获取root权限

获取root flag

成功提权后,发现base64编码的root flag:

You've got the root
Congratulations any feedback content me twitter @y0usef_11

总结流程

  1. 主机发现 → 端口扫描 → 服务探测
  2. 目录扫描 → IP伪造 → 后台登录
  3. 文件上传绕过 → Webshell获取
  4. 凭证发现 → SSH登录 → 提权

关键知识点

  1. nmap高级扫描技巧
  2. X-Forwarded-For头伪造
  3. 文件上传内容类型绕过
  4. Base64编码信息提取
  5. Linux系统提权方法
  6. 凭证信息查找技巧

防御建议

  1. 禁用默认/弱密码
  2. 实施严格的文件上传验证
  3. 限制本地访问特权
  4. 避免在文件中存储明文或简单编码的凭证
  5. 合理配置sudo权限
  6. 实施网络层访问控制
Vulnhub靶机y0usef:1渗透测试教学文档 靶机概述 名称:y0usef:1 难度:简单 目标:获取两个flag 发布日期:2021年1月15日 作者:y0usef 测试环境:VirtualBox + VMware Kali辅助 环境配置 网络配置 VirtualBox设置: 使用"仅主机(Host-only)"模式 注意选择正确的"界面名称" VMware设置: 保留原有网络配置 添加新网卡VMnet3 将VMnet3桥接到VirtualBox使用的网卡 信息收集阶段 主机发现 使用nmap进行主机发现: nmap主机发现参数说明 : -PN :跳过ping扫描,强制进行完整扫描 -PR :使用ARP协议发现主机 -sP :使用ping协议发现主机 -sS :TCP SYN扫描(半开放扫描) -sT :TCP全连接扫描 -sU :UDP扫描 端口扫描 当发现所有端口被过滤时,改用TCP扫描: nmap端口扫描参数说明 : -sS :TCP SYN扫描(快速,不建立完整连接) -sT :TCP连接扫描(较慢,建立完整连接) -sA :TCP ACK扫描(用于探测防火墙规则) -sU :UDP扫描 -p :指定扫描端口范围 -p- :扫描所有端口(1-65535) -T4 :设置扫描速度为4级(较快) 服务探测 发现开放端口: 22/tcp - SSH 80/tcp - HTTP (Apache) 使用nmap进行服务版本探测: Web应用渗透 初步探测 访问http://192.168.56.101/,发现PHP站点,显示"此网站正在建设中"。 目录扫描 发现特殊目录,访问受限。 IP伪造绕过 使用X-Forwarded-For头伪造IP为127.0.0.1: 使用浏览器插件"X-Forwarded-For Header" 设置X-Forwarded-For: 127.0.0.1 后台登录 发现登录页面,提示:"We'll never share your username with anyone else." 尝试弱口令: 用户名:admin 密码:admin 成功登录后台。 文件上传漏洞利用 尝试上传PHP webshell被拦截 绕过方法:修改Content-Type为合法类型(如image/jpeg) 上传成功后获取webshell路径 使用蚁剑连接webshell: 路径:/path/to/uploaded/shell.php 密码:与webshell中设置的一致 权限提升 获取SSH凭证 在/home/目录下发现user.txt,内容为: Base64解码后得到: SSH登录 提权方法 使用sudo提权: 直接获取root权限 获取root flag 成功提权后,发现base64编码的root flag: 总结流程 主机发现 → 端口扫描 → 服务探测 目录扫描 → IP伪造 → 后台登录 文件上传绕过 → Webshell获取 凭证发现 → SSH登录 → 提权 关键知识点 nmap高级扫描技巧 X-Forwarded-For头伪造 文件上传内容类型绕过 Base64编码信息提取 Linux系统提权方法 凭证信息查找技巧 防御建议 禁用默认/弱密码 实施严格的文件上传验证 限制本地访问特权 避免在文件中存储明文或简单编码的凭证 合理配置sudo权限 实施网络层访问控制