VULNHUB靶场-----HOGWARTS: DOBBY
字数 1462 2025-08-15 21:32:49
Vulnhub靶机渗透测试实战:Hogwarts: Dobby 教学文档
靶机概述
Hogwarts: Dobby是Vulnhub上的一个入门级渗透测试靶机,基于哈利波特主题设计。该靶机适合初学者练习基本的渗透测试技能,包括信息收集、目录爆破、密码破解、WordPress漏洞利用和Linux提权等技术。
环境准备
-
下载靶机:
- 下载地址:http://www.vulnhub.com/entry/hogwarts-dobby,597/
- 下载后导入VirtualBox运行
-
网络配置:
- 确保靶机与攻击机在同一网络
- 使用
netdiscover扫描目标IP:netdiscover -r 192.168.244.0/24 - 通常.1是物理机,.2是网关,目标地址可能是.3
渗透测试步骤
1. 信息收集
端口扫描:
nmap -sV -p- 目标IP
发现只开放了80端口(HTTP服务)
2. Web应用分析
-
初始访问:
- 访问http://目标IP显示Apache默认页面
- 查看网页源代码发现隐藏提示
-
关键提示:
- "德拉科的密码是他的房子"(Draco's password is his house)
- 网页目录名"alohomora"(哈利波特中的开锁咒语)
-
目录爆破:
- 使用哈利波特相关单词作为字典爆破目录
- 推荐工具:Burp Suite Intruder或dirb
- 发现关键目录和文件:
- /alohomora
- /log文件
3. WordPress系统渗透
-
识别系统:
- 发现目标运行WordPress博客系统
- 登录页面:/wp-login.php
-
用户枚举:
- 尝试用户名:dobby(失败)
- 尝试用户名:draco(成功)
- 注意:系统使用西班牙语界面
-
密码破解:
- 根据提示"密码是他的房子",尝试哈利波特中Draco所属的学院:
- Slytherin(成功)
- 根据提示"密码是他的房子",尝试哈利波特中Draco所属的学院:
-
后台利用:
- 登录WordPress后台
- 将界面语言改为英文方便操作
-
获取Shell:
- 通过上传恶意主题或插件获取Web Shell
- 具体方法:
- 编辑合法主题的404.php文件插入PHP代码
- 上传并访问该文件获取反向Shell
4. 权限提升
-
初始访问:
- 获取的Shell权限通常是www-data
- 在/home/dobby目录下找到第一个flag
-
SUID提权:
- 查找具有SUID权限的可执行文件:
find / -perm -4000 2>/dev/null - 发现
find命令具有SUID权限
- 查找具有SUID权限的可执行文件:
-
利用find提权:
- 使用find命令修改root目录权限:
find /root -exec chmod 777 {} \; - 访问/root目录获取最终flag
- 使用find命令修改root目录权限:
关键知识点总结
-
信息收集技巧:
- 始终检查网页源代码寻找隐藏信息
- 注意主题相关的线索(如哈利波特咒语、人物等)
-
密码策略:
- 利用主题背景知识猜测密码(如学院名、角色名等)
- 当有提示时,优先尝试提示相关的内容
-
WordPress漏洞利用:
- 通过编辑主题文件上传Web Shell是常见方法
- WordPress后台功能强大,一旦进入可多种方式获取Shell
-
Linux提权方法:
- 检查SUID权限的可执行文件
- find是常见的可被滥用的SUID命令之一
- 其他提权方法还包括内核漏洞、环境变量劫持等
防御建议
-
Web应用安全:
- 避免在源代码中留下敏感信息
- 使用强密码策略,避免可预测的密码
- 限制WordPress后台功能,禁用不必要的主题/插件编辑
-
系统安全:
- 谨慎设置SUID权限
- 定期更新系统和应用补丁
- 实施最小权限原则
-
日志监控:
- 监控异常登录尝试
- 监控关键文件的修改行为
通过这个靶机的练习,可以掌握基本的渗透测试流程和常见漏洞利用方法,为进一步学习更复杂的渗透测试技术打下基础。