渗透学习第三天:Beelzebub:1靶场复现
字数 1363 2025-08-19 12:42:38
Beelzebub:1 靶场渗透测试详细教程
0x00 环境准备
攻击机配置:
- 操作系统: Kali Linux
- IP地址: 192.168.80.128/192.168.72.129 (测试过程中网络重置导致IP变更)
靶机信息:
- 名称: Beelzebub:1
- 初始IP: 未知 (位于192.168.80.0网段)
- 开放端口: 22(SSH), 80(HTTP)
0x01 信息收集阶段
1. 网络扫描
由于靶机IP未知,首先对192.168.80.0网段进行扫描:
nmap -sn 192.168.80.0/24
扫描结果发现靶机IP为192.168.80.132
2. 端口与服务扫描
对靶机进行详细扫描:
nmap -sV -p- 192.168.80.132
发现开放22(SSH)和80(HTTP)端口
3. Web服务枚举
访问80端口,发现Apache默认页面,查看源码无有用信息
4. 目录爆破
使用工具对web目录进行爆破:
gobuster dir -u http://192.168.80.132 -w /path/to/wordlist.txt
发现几个200响应的目录,重点关注:
- /index.php (返回403)
- /index.php/login (返回不同样式的403页面)
0x02 渗透测试阶段
1. 分析index.php页面
查看index.php源码,发现自定义提示:"beelzebub"被MD5加密
计算"beelzebub"的MD5值:
echo -n "beelzebub" | md5sum
结果为:d18e1e22becbd915b45e0e655429d487
尝试将MD5值作为密码或路径访问,未成功
2. WordPress发现
进一步扫描发现网站使用WordPress搭建:
wpscan --url http://192.168.80.132
扫描发现两个用户账号:
- admin
- valak
3. 密码获取
在/upload/talk to valak目录的cookie中发现密码
4. SSH登录尝试
使用发现的账号和密码尝试SSH登录:
ssh valak@192.168.80.132
成功登录
5. 初步信息收集
- 在桌面发现user.txt,包含低权限flag
- 检查家目录发现隐藏文件.bash_history
查看.bash_history发现历史命令:
cat ~/.bash_history
发现过去执行过提权操作
6. 提权操作
按照历史记录中的方法进行提权:
- 下载提权文件
- 将文件复制到c文件中
- 编译运行
具体步骤:
gcc exploit.c -o exploit
chmod +x exploit
./exploit
成功获取root权限
7. 获取root flag
进入root目录查看root.txt文件:
cd /root
cat root.txt
获取高权限flag
0x03 技术要点总结
-
信息收集技巧:
- 使用nmap进行网络发现和端口扫描
- 目录爆破发现隐藏路径
- 源码分析获取关键提示
-
密码破解:
- 识别MD5加密提示并计算哈希值
- 通过cookie获取密码
-
横向移动:
- 使用发现的凭证进行SSH登录
- 利用.bash_history文件获取历史命令
-
权限提升:
- 识别并利用本地提权漏洞
- 编译执行提权代码
-
工具使用:
- nmap网络扫描
- gobuster目录爆破
- wpscan WordPress漏洞扫描
0x04 防御建议
-
安全配置:
- 禁用不必要的服务
- 限制目录访问权限
- 删除或保护敏感文件(如.bash_history)
-
密码安全:
- 避免使用弱密码或可预测密码
- 不使用常见词语的简单哈希作为密码
-
系统监控:
- 监控异常登录行为
- 记录并分析系统日志
-
补丁管理:
- 及时更新系统和应用补丁
- 修复已知漏洞
0x05 参考资源
- 原始复现文章
- WPScan官方文档
- Nmap参考指南
- Linux提权技术文档