vulnhub系列~y0usef: 1
字数 1421 2025-08-15 21:33:22
Vulnhub靶机y0usef:1渗透测试教学文档
靶机概述
- 名称:y0usef:1
- 难度:简单
- 目标:获取两个flag
- 发布日期:2021年1月15日
- 作者:y0usef
- 测试环境:VirtualBox + VMware Kali辅助
环境配置
网络配置
-
VirtualBox设置:
- 使用"仅主机(Host-only)"模式
- 注意选择正确的"界面名称"
-
VMware设置:
- 保留原有网络配置
- 添加新网卡VMnet3
- 将VMnet3桥接到VirtualBox使用的网卡
信息收集阶段
主机发现
使用nmap进行主机发现:
nmap -sP -T5 192.168.56.1/24
nmap主机发现参数说明:
-PN:跳过ping扫描,强制进行完整扫描-PR:使用ARP协议发现主机-sP:使用ping协议发现主机-sS:TCP SYN扫描(半开放扫描)-sT:TCP全连接扫描-sU:UDP扫描
端口扫描
nmap -sY -T4 -p- 192.168.56.101
当发现所有端口被过滤时,改用TCP扫描:
nmap -sT 192.168.56.101
nmap端口扫描参数说明:
-sS:TCP SYN扫描(快速,不建立完整连接)-sT:TCP连接扫描(较慢,建立完整连接)-sA:TCP ACK扫描(用于探测防火墙规则)-sU:UDP扫描-p:指定扫描端口范围-p-:扫描所有端口(1-65535)-T4:设置扫描速度为4级(较快)
服务探测
发现开放端口:
- 22/tcp - SSH
- 80/tcp - HTTP (Apache)
使用nmap进行服务版本探测:
nmap -sV 192.168.56.101
Web应用渗透
初步探测
访问http://192.168.56.101/,发现PHP站点,显示"此网站正在建设中"。
目录扫描
发现特殊目录,访问受限。
IP伪造绕过
使用X-Forwarded-For头伪造IP为127.0.0.1:
- 使用浏览器插件"X-Forwarded-For Header"
- 设置X-Forwarded-For: 127.0.0.1
后台登录
发现登录页面,提示:"We'll never share your username with anyone else."
尝试弱口令:
- 用户名:admin
- 密码:admin
成功登录后台。
文件上传漏洞利用
- 尝试上传PHP webshell被拦截
- 绕过方法:修改Content-Type为合法类型(如image/jpeg)
- 上传成功后获取webshell路径
使用蚁剑连接webshell:
- 路径:/path/to/uploaded/shell.php
- 密码:与webshell中设置的一致
权限提升
获取SSH凭证
在/home/目录下发现user.txt,内容为:
c3NoIDogCnVzZXIgOiB5b3VzZWYgCnBhc3MgOiB5b3VzZWYxMjM=
Base64解码后得到:
ssh :
user : yousef
pass : yousef123
SSH登录
ssh yousef@192.168.56.101
密码:yousef123
提权方法
- 使用sudo提权:
sudo su
输入当前用户(yousef)密码
- 直接获取root权限
获取root flag
成功提权后,发现base64编码的root flag:
You've got the root
Congratulations any feedback content me twitter @y0usef_11
总结流程
- 主机发现 → 端口扫描 → 服务探测
- 目录扫描 → IP伪造 → 后台登录
- 文件上传绕过 → Webshell获取
- 凭证发现 → SSH登录 → 提权
关键知识点
- nmap高级扫描技巧
- X-Forwarded-For头伪造
- 文件上传内容类型绕过
- Base64编码信息提取
- Linux系统提权方法
- 凭证信息查找技巧
防御建议
- 禁用默认/弱密码
- 实施严格的文件上传验证
- 限制本地访问特权
- 避免在文件中存储明文或简单编码的凭证
- 合理配置sudo权限
- 实施网络层访问控制