渗透学习第三天:Beelzebub:1靶场复现
字数 1363 2025-08-19 12:42:38

Beelzebub:1 靶场渗透测试详细教程

0x00 环境准备

攻击机配置:

  • 操作系统: Kali Linux
  • IP地址: 192.168.80.128/192.168.72.129 (测试过程中网络重置导致IP变更)

靶机信息:

  • 名称: Beelzebub:1
  • 初始IP: 未知 (位于192.168.80.0网段)
  • 开放端口: 22(SSH), 80(HTTP)

0x01 信息收集阶段

1. 网络扫描

由于靶机IP未知,首先对192.168.80.0网段进行扫描:

nmap -sn 192.168.80.0/24

扫描结果发现靶机IP为192.168.80.132

2. 端口与服务扫描

对靶机进行详细扫描:

nmap -sV -p- 192.168.80.132

发现开放22(SSH)和80(HTTP)端口

3. Web服务枚举

访问80端口,发现Apache默认页面,查看源码无有用信息

4. 目录爆破

使用工具对web目录进行爆破:

gobuster dir -u http://192.168.80.132 -w /path/to/wordlist.txt

发现几个200响应的目录,重点关注:

  • /index.php (返回403)
  • /index.php/login (返回不同样式的403页面)

0x02 渗透测试阶段

1. 分析index.php页面

查看index.php源码,发现自定义提示:"beelzebub"被MD5加密

计算"beelzebub"的MD5值:

echo -n "beelzebub" | md5sum

结果为:d18e1e22becbd915b45e0e655429d487

尝试将MD5值作为密码或路径访问,未成功

2. WordPress发现

进一步扫描发现网站使用WordPress搭建:

wpscan --url http://192.168.80.132

扫描发现两个用户账号:

  • admin
  • valak

3. 密码获取

在/upload/talk to valak目录的cookie中发现密码

4. SSH登录尝试

使用发现的账号和密码尝试SSH登录:

ssh valak@192.168.80.132

成功登录

5. 初步信息收集

  • 在桌面发现user.txt,包含低权限flag
  • 检查家目录发现隐藏文件.bash_history

查看.bash_history发现历史命令:

cat ~/.bash_history

发现过去执行过提权操作

6. 提权操作

按照历史记录中的方法进行提权:

  1. 下载提权文件
  2. 将文件复制到c文件中
  3. 编译运行

具体步骤:

gcc exploit.c -o exploit
chmod +x exploit
./exploit

成功获取root权限

7. 获取root flag

进入root目录查看root.txt文件:

cd /root
cat root.txt

获取高权限flag

0x03 技术要点总结

  1. 信息收集技巧

    • 使用nmap进行网络发现和端口扫描
    • 目录爆破发现隐藏路径
    • 源码分析获取关键提示
  2. 密码破解

    • 识别MD5加密提示并计算哈希值
    • 通过cookie获取密码
  3. 横向移动

    • 使用发现的凭证进行SSH登录
    • 利用.bash_history文件获取历史命令
  4. 权限提升

    • 识别并利用本地提权漏洞
    • 编译执行提权代码
  5. 工具使用

    • nmap网络扫描
    • gobuster目录爆破
    • wpscan WordPress漏洞扫描

0x04 防御建议

  1. 安全配置

    • 禁用不必要的服务
    • 限制目录访问权限
    • 删除或保护敏感文件(如.bash_history)
  2. 密码安全

    • 避免使用弱密码或可预测密码
    • 不使用常见词语的简单哈希作为密码
  3. 系统监控

    • 监控异常登录行为
    • 记录并分析系统日志
  4. 补丁管理

    • 及时更新系统和应用补丁
    • 修复已知漏洞

0x05 参考资源

Beelzebub:1 靶场渗透测试详细教程 0x00 环境准备 攻击机配置: 操作系统: Kali Linux IP地址: 192.168.80.128/192.168.72.129 (测试过程中网络重置导致IP变更) 靶机信息: 名称: Beelzebub:1 初始IP: 未知 (位于192.168.80.0网段) 开放端口: 22(SSH), 80(HTTP) 0x01 信息收集阶段 1. 网络扫描 由于靶机IP未知,首先对192.168.80.0网段进行扫描: 扫描结果发现靶机IP为192.168.80.132 2. 端口与服务扫描 对靶机进行详细扫描: 发现开放22(SSH)和80(HTTP)端口 3. Web服务枚举 访问80端口,发现Apache默认页面,查看源码无有用信息 4. 目录爆破 使用工具对web目录进行爆破: 发现几个200响应的目录,重点关注: /index.php (返回403) /index.php/login (返回不同样式的403页面) 0x02 渗透测试阶段 1. 分析index.php页面 查看index.php源码,发现自定义提示:"beelzebub"被MD5加密 计算"beelzebub"的MD5值: 结果为:d18e1e22becbd915b45e0e655429d487 尝试将MD5值作为密码或路径访问,未成功 2. WordPress发现 进一步扫描发现网站使用WordPress搭建: 扫描发现两个用户账号: admin valak 3. 密码获取 在/upload/talk to valak目录的cookie中发现密码 4. SSH登录尝试 使用发现的账号和密码尝试SSH登录: 成功登录 5. 初步信息收集 在桌面发现user.txt,包含低权限flag 检查家目录发现隐藏文件.bash_ history 查看.bash_ history发现历史命令: 发现过去执行过提权操作 6. 提权操作 按照历史记录中的方法进行提权: 下载提权文件 将文件复制到c文件中 编译运行 具体步骤: 成功获取root权限 7. 获取root flag 进入root目录查看root.txt文件: 获取高权限flag 0x03 技术要点总结 信息收集技巧 : 使用nmap进行网络发现和端口扫描 目录爆破发现隐藏路径 源码分析获取关键提示 密码破解 : 识别MD5加密提示并计算哈希值 通过cookie获取密码 横向移动 : 使用发现的凭证进行SSH登录 利用.bash_ history文件获取历史命令 权限提升 : 识别并利用本地提权漏洞 编译执行提权代码 工具使用 : nmap网络扫描 gobuster目录爆破 wpscan WordPress漏洞扫描 0x04 防御建议 安全配置 : 禁用不必要的服务 限制目录访问权限 删除或保护敏感文件(如.bash_ history) 密码安全 : 避免使用弱密码或可预测密码 不使用常见词语的简单哈希作为密码 系统监控 : 监控异常登录行为 记录并分析系统日志 补丁管理 : 及时更新系统和应用补丁 修复已知漏洞 0x05 参考资源 原始复现文章 WPScan官方文档 Nmap参考指南 Linux提权技术文档