VULNHUB靶场-----HOGWARTS: DOBBY
字数 1462 2025-08-15 21:32:49

Vulnhub靶机渗透测试实战:Hogwarts: Dobby 教学文档

靶机概述

Hogwarts: Dobby是Vulnhub上的一个入门级渗透测试靶机,基于哈利波特主题设计。该靶机适合初学者练习基本的渗透测试技能,包括信息收集、目录爆破、密码破解、WordPress漏洞利用和Linux提权等技术。

环境准备

  1. 下载靶机

    • 下载地址:http://www.vulnhub.com/entry/hogwarts-dobby,597/
    • 下载后导入VirtualBox运行
  2. 网络配置

    • 确保靶机与攻击机在同一网络
    • 使用netdiscover扫描目标IP:
      netdiscover -r 192.168.244.0/24
      
    • 通常.1是物理机,.2是网关,目标地址可能是.3

渗透测试步骤

1. 信息收集

端口扫描

nmap -sV -p- 目标IP

发现只开放了80端口(HTTP服务)

2. Web应用分析

  1. 初始访问

    • 访问http://目标IP显示Apache默认页面
    • 查看网页源代码发现隐藏提示
  2. 关键提示

    • "德拉科的密码是他的房子"(Draco's password is his house)
    • 网页目录名"alohomora"(哈利波特中的开锁咒语)
  3. 目录爆破

    • 使用哈利波特相关单词作为字典爆破目录
    • 推荐工具:Burp Suite Intruder或dirb
    • 发现关键目录和文件:
      • /alohomora
      • /log文件

3. WordPress系统渗透

  1. 识别系统

    • 发现目标运行WordPress博客系统
    • 登录页面:/wp-login.php
  2. 用户枚举

    • 尝试用户名:dobby(失败)
    • 尝试用户名:draco(成功)
      • 注意:系统使用西班牙语界面
  3. 密码破解

    • 根据提示"密码是他的房子",尝试哈利波特中Draco所属的学院:
      • Slytherin(成功)
  4. 后台利用

    • 登录WordPress后台
    • 将界面语言改为英文方便操作
  5. 获取Shell

    • 通过上传恶意主题或插件获取Web Shell
    • 具体方法:
      • 编辑合法主题的404.php文件插入PHP代码
      • 上传并访问该文件获取反向Shell

4. 权限提升

  1. 初始访问

    • 获取的Shell权限通常是www-data
    • 在/home/dobby目录下找到第一个flag
  2. SUID提权

    • 查找具有SUID权限的可执行文件:
      find / -perm -4000 2>/dev/null
      
    • 发现find命令具有SUID权限
  3. 利用find提权

    • 使用find命令修改root目录权限:
      find /root -exec chmod 777 {} \;
      
    • 访问/root目录获取最终flag

关键知识点总结

  1. 信息收集技巧

    • 始终检查网页源代码寻找隐藏信息
    • 注意主题相关的线索(如哈利波特咒语、人物等)
  2. 密码策略

    • 利用主题背景知识猜测密码(如学院名、角色名等)
    • 当有提示时,优先尝试提示相关的内容
  3. WordPress漏洞利用

    • 通过编辑主题文件上传Web Shell是常见方法
    • WordPress后台功能强大,一旦进入可多种方式获取Shell
  4. Linux提权方法

    • 检查SUID权限的可执行文件
    • find是常见的可被滥用的SUID命令之一
    • 其他提权方法还包括内核漏洞、环境变量劫持等

防御建议

  1. Web应用安全

    • 避免在源代码中留下敏感信息
    • 使用强密码策略,避免可预测的密码
    • 限制WordPress后台功能,禁用不必要的主题/插件编辑
  2. 系统安全

    • 谨慎设置SUID权限
    • 定期更新系统和应用补丁
    • 实施最小权限原则
  3. 日志监控

    • 监控异常登录尝试
    • 监控关键文件的修改行为

通过这个靶机的练习,可以掌握基本的渗透测试流程和常见漏洞利用方法,为进一步学习更复杂的渗透测试技术打下基础。

Vulnhub靶机渗透测试实战:Hogwarts: Dobby 教学文档 靶机概述 Hogwarts: Dobby是Vulnhub上的一个入门级渗透测试靶机,基于哈利波特主题设计。该靶机适合初学者练习基本的渗透测试技能,包括信息收集、目录爆破、密码破解、WordPress漏洞利用和Linux提权等技术。 环境准备 下载靶机 : 下载地址:http://www.vulnhub.com/entry/hogwarts-dobby,597/ 下载后导入VirtualBox运行 网络配置 : 确保靶机与攻击机在同一网络 使用 netdiscover 扫描目标IP: 通常.1是物理机,.2是网关,目标地址可能是.3 渗透测试步骤 1. 信息收集 端口扫描 : 发现只开放了80端口(HTTP服务) 2. Web应用分析 初始访问 : 访问http://目标IP显示Apache默认页面 查看网页源代码发现隐藏提示 关键提示 : "德拉科的密码是他的房子"(Draco's password is his house) 网页目录名"alohomora"(哈利波特中的开锁咒语) 目录爆破 : 使用哈利波特相关单词作为字典爆破目录 推荐工具:Burp Suite Intruder或dirb 发现关键目录和文件: /alohomora /log文件 3. WordPress系统渗透 识别系统 : 发现目标运行WordPress博客系统 登录页面:/wp-login.php 用户枚举 : 尝试用户名:dobby(失败) 尝试用户名:draco(成功) 注意:系统使用西班牙语界面 密码破解 : 根据提示"密码是他的房子",尝试哈利波特中Draco所属的学院: Slytherin(成功) 后台利用 : 登录WordPress后台 将界面语言改为英文方便操作 获取Shell : 通过上传恶意主题或插件获取Web Shell 具体方法: 编辑合法主题的404.php文件插入PHP代码 上传并访问该文件获取反向Shell 4. 权限提升 初始访问 : 获取的Shell权限通常是www-data 在/home/dobby目录下找到第一个flag SUID提权 : 查找具有SUID权限的可执行文件: 发现 find 命令具有SUID权限 利用find提权 : 使用find命令修改root目录权限: 访问/root目录获取最终flag 关键知识点总结 信息收集技巧 : 始终检查网页源代码寻找隐藏信息 注意主题相关的线索(如哈利波特咒语、人物等) 密码策略 : 利用主题背景知识猜测密码(如学院名、角色名等) 当有提示时,优先尝试提示相关的内容 WordPress漏洞利用 : 通过编辑主题文件上传Web Shell是常见方法 WordPress后台功能强大,一旦进入可多种方式获取Shell Linux提权方法 : 检查SUID权限的可执行文件 find是常见的可被滥用的SUID命令之一 其他提权方法还包括内核漏洞、环境变量劫持等 防御建议 Web应用安全 : 避免在源代码中留下敏感信息 使用强密码策略,避免可预测的密码 限制WordPress后台功能,禁用不必要的主题/插件编辑 系统安全 : 谨慎设置SUID权限 定期更新系统和应用补丁 实施最小权限原则 日志监控 : 监控异常登录尝试 监控关键文件的修改行为 通过这个靶机的练习,可以掌握基本的渗透测试流程和常见漏洞利用方法,为进一步学习更复杂的渗透测试技术打下基础。