VulnHub靶机学习——lazysysadmin
字数 1320 2025-08-18 11:38:41
VulnHub靶机学习——Lazysysadmin 渗透测试教学文档
靶机概述
- 难度等级:中级
- 目标:获取root权限并找到flag
- 运行环境:
- 攻击机:Kali Linux
- 靶机:Lazysysadmin
- 网络设置:NAT模式
信息收集阶段
1. 确定靶机IP地址
使用nmap进行初始扫描:
nmap -sn 192.168.50.0/24
发现靶机IP为192.168.50.138
2. 详细端口扫描
nmap -sV -A -p- 192.168.50.138
扫描结果显示开放了多个服务:
- Web服务(HTTP)
- SSH服务
- SMB服务
- PHPMyAdmin
3. Web目录爆破
使用dirbuster进行目录爆破:
dirb http://192.168.50.138
发现以下重要目录:
- /wordpress (WordPress安装)
- /phpmyadmin (PHPMyAdmin管理界面)
渗透攻击路径
路径一:通过SMB服务获取凭证
- 检查SMB共享:
smbclient -L //192.168.50.138
发现共享目录share
- 匿名访问SMB共享:
smbclient //192.168.50.138/share -N
成功访问,发现文件deets.txt
- 获取凭证:
deets.txt内容包含密码12345
路径二:利用获取的凭证
- 尝试SSH登录:
ssh togie@192.168.50.138
使用密码12345成功登录
- 提权操作:
sudo su
直接提权成功,获取root权限
路径三:通过WordPress获取权限(替代方案)
-
获取WordPress凭证:
在SMB共享中找到wp-config.php文件,包含数据库凭证 -
登录WordPress后台:
使用获取的数据库凭证登录WordPress管理界面 -
编辑主题文件插入反弹shell:
在Appearance > Editor中编辑404.php模板,插入PHP反弹shell代码 -
设置监听:
nc -lvnp 6666
访问404页面触发反弹shell
- 交互式shell:
python -c 'import pty; pty.spawn("/bin/sh")'
关键发现与利用点
-
SMB匿名访问:
- 靶机SMB服务配置不当,允许匿名访问
- 共享文件中包含明文密码
-
弱密码利用:
- 管理员使用简单密码
12345 - 该密码可用于SSH和可能的其他服务
- 管理员使用简单密码
-
sudo配置不当:
togie用户被配置为无需密码即可使用sudo- 直接
sudo su即可提权
-
WordPress配置泄露:
- SMB共享中包含WordPress配置文件
- 配置文件包含数据库凭证
总结与学习要点
-
信息收集的重要性:
- 全面的端口扫描和目录爆破是渗透测试的基础
- 不要忽视任何开放的服务(如SMB)
-
配置安全:
- 避免使用弱密码和默认凭证
- 敏感配置文件不应存放在可公开访问的位置
- 服务(如SMB)应配置适当的访问控制
-
权限提升:
- 检查sudo权限配置
- 查找SUID/GUID文件
- 检查cron作业
-
多路径渗透:
- 同一目标通常存在多个攻击路径
- 当一条路径受阻时,尝试其他方法
防御建议
-
强化密码策略:
- 使用复杂密码
- 不同服务使用不同密码
- 定期更换密码
-
服务配置:
- 禁用不必要的服务
- 限制服务访问权限
- 禁用匿名访问
-
权限管理:
- 遵循最小权限原则
- 定期审核sudo权限
- 避免普通用户拥有不必要的特权
-
敏感信息保护:
- 配置文件不应包含明文密码
- 数据库凭证应加密存储
- 限制配置文件的访问权限
通过这个靶机的练习,可以掌握基本的渗透测试流程和多种攻击技术,同时了解常见的安全配置错误及其防御方法。