vulnhub靶场实战-prime|课堂笔记|网络安全|

1-1-主机发现和端口扫描_笔记

一、vulnhub靶场实战系列之prime100:05

1. 知识考点00:12

  • 渗透测试流程:包含主机发现、端口扫描、目录扫描、漏洞利用和提权五个关键步骤
  • 靶场特点:Prime1是专为准备OSCP认证设计的实战环境,模拟真实渗透测试场景
  • 目标要求:需要获取user flag和root flag两个关键标志

2. 环境准备00:54

  • 攻击机配置:
    • 使用Kali Linux 2021.3版本
    • 需配置SSH远程连接(Xshell工具)
    • 详细安装教程可在官网课程合集获取
  • 靶机获取:
    • 从Vulnhub官网下载Prime1靶机镜像(2.2GB)
    • 镜像格式为VirtualBox OVA,但VMware也可兼容
    • 启动后显示登录界面,用户名为victor,密码需通过渗透获取
  • 网络设置:
    • 使用NAT网络模式
    • 默认网段为192.168.142.0/24
    • DHCP服务自动分配IP地址

3. 主机发现和端口扫描05:07

1)c段地址05:52
  • IP结构:32位二进制数,分为4个8位组转换为十进制表示
  • 子网掩码:
    • 24位掩码表示前24位固定,最后8位可变
    • 计算公式:
      192.168.142.0/24192.168.142.0/24192.168.142.0/24
      表示扫描范围192.168.142.1-255
  • 扫描原理:通过ICMP或ARP协议探测存活主机
2)nmap08:31
  • nmap介绍08:53
    • 功能定位:开源网络探测和安全审核工具,被誉为"网络瑞士军刀"
    • 核心功能:
      • 主机发现
      • 服务/版本检测
      • 操作系统识别
      • 防火墙绕过技术
    • 输出信息:包括开放端口状态(open/filtered/closed)、服务版本、设备类型等
  • nmap的使用技巧09:52
    • 主机发现命令:
      • nmap -sP 192.168.1.1/24:Ping扫描
      • nmap -P0 192.168.1.103:绕过防火墙的免Ping扫描
    • 学习建议:
      • 通过功能模块记忆而非死记参数
      • 善用man nmap查看手册
      • 使用Zenmap图形界面生成命令
  • nmap的网络扫描工具12:40
    • 替代工具:
      • arp-scan -l:基于ARP协议的快速扫描
      • netdiscover -i eth0 -r 192.168.142.1/24:主动ARP探测
    • 结果验证:通过MAC地址00:0c:29:04:ce:f8确认靶机IP为192.168.142.138
3)常见端口和程序的关系14:06
  • 关键端口:
    • 22:SSH服务
    • 80:HTTP服务
    • 443:HTTPS服务
    • 3306:MySQL数据库
    • 5432:PostgreSQL数据库
  • 识别意义:通过端口号推断运行服务,确定攻击面
4)端口扫描14:59
  • 扫描命令:nmap -p 1-65535 -A 192.168.142.138
  • 扫描结果:
    • 开放端口:22(SSH)、80(HTTP)
    • 服务信息:
      • Apache 2.4.18
      • Ubuntu操作系统
      • OpenSSH服务
  • 指纹识别:自动检测到Linux内核版本3.2-4.9范围

二、知识小结

知识点 核心内容 考试重点/易混淆点 难度系数
主机发现 使用nmap、arp-scan、netdiscover等工具扫描C段IP,确定靶机IP(如192.168.142.138) C段地址表示法(如192.168.142.0/24)与子网掩码位数关系 ⭐⭐
端口扫描 通过nmap -p- -A扫描开放端口(如22/ssh、80/http),识别服务版本(如OpenSSH、Apache) 常见端口对应服务(如22→SSH,80→HTTP) ⭐⭐
目录扫描 通过工具扫描网站目录,发现隐藏页面或文件(如password.txt) 目录爆破工具选择(如dirb、gobuster) ⭐⭐⭐
参数Fuzz与本地文件包含漏洞 使用模糊测试技术定位有效参数,利用文件包含漏洞读取系统文件 LFI漏洞利用技巧(如路径遍历.../.../etc/passwd) ⭐⭐⭐⭐
WordPress漏洞利用 针对靶机WordPress程序,利用已知漏洞(如插件漏洞、核心漏洞)获取权限 WordPress常见漏洞类型(如SQL注入、XSS) ⭐⭐⭐
Linux内核提权 通过内核漏洞(如DirtyCow)提升至root权限,获取flag 提权漏洞搜索工具(如searchsploit) ⭐⭐⭐⭐
工具使用技巧 nmap参数详解(如-sP主机发现、-p端口扫描)、arp-scan快速扫描 GUI工具替代方案(如Zenmap) ⭐⭐
环境配置 Kali攻击机(2021.3版)与Vulnhub靶机(Prime 1)网络配置(NAT模式) 虚拟机网络模式区别(NAT vs 桥接)

2-2-目录扫描_笔记

一、目录扫描00:01

1. 内容

  • 扫描发现:通过Nmap扫描发现开放22(SSH)和80(HTTP)端口
  • 攻击策略:
    • 优先选择:通常从80端口入手,因为web应用漏洞更多
    • 备选方案:若80端口无果,可尝试SSH暴力破解或利用已知漏洞

2. 课程回顾05:25

  • 信息收集阶段:Kali渗透测试课程中专门讲解了80分钟的目录扫描内容
  • 工具多样性:存在多种目录扫描工具选择,包括:
    • Burp Suite
    • 御剑
    • Kali自带工具

3. dr2b介绍05:46

  • 基本用法:dirb [字典文件] [选项]
  • 关键参数:
    • -a:自定义User-Agent
    • -c:设置Cookie
    • -p:使用代理
    • -x:指定扩展名扫描
    • -r:禁止递归扫描
    • -u:设置认证凭据

4. dr2b扫描07:34

  • 字典位置:/usr/share/dirb/wordlists/
  • 常见字典:
    • common.txt(4612个条目)
    • 其他专业字典(如SQL注入、漏洞利用等)
  • 扫描结果分析:
    • /dev目录(开发环境可能泄露敏感信息)
    • /wordpress目录(存在CMS系统)
    • /javascript目录(通常无敏感信息)

5. 指定扩展名扫描11:16

  • 扫描命令:dirb http://192.168.142.138 -X .txt,.php,.zip
  • 扫描原理:针对特定文件类型进行精确扫描
  • 发现成果:
    • image.php(可疑文件)
    • secret.txt(可能包含密码信息)

6. 双击fuzz14:11

  • 工具推荐:wfuzz(Kali自带)
  • 使用场景:用于枚举网页参数
  • 基本用法:
  • 后续提示:需要查找location.txt文件获取下一步指示

二、知识小结

知识点 核心内容 考试重点/易混淆点 难度系数
端口扫描基础 通过扫描发现开放端口(22/80),优先从80端口(HTTP服务)入手进行渗透测试 端口选择策略:Web应用漏洞更多 vs SSH暴力破解风险 ⭐⭐
目录扫描技术 使用字典枚举常见敏感目录/文件(如config.php),工具推荐:dirb、Burp Suite 递归扫描 vs 非递归扫描的区别与风险控制 ⭐⭐⭐
Web信息收集 检查网页源码/默认文件,分析无交互页面时的突破思路 默认文件命名规则(index.php等)的服务器差异 ⭐⭐
字典攻击原理 使用预置字典(如Kali自带4612条common.txt)进行路径爆破 字典选择策略:通用字典 vs 针对性字典的命中率对比 ⭐⭐⭐⭐
工具参数解析 dirb工具详解: - -x指定扩展名扫描 - 代理/递归/静默模式设置 - 认证参数传递 扩展名组合扫描(.txt/.php/.zip)的实战价值 ⭐⭐⭐
模糊测试(Fuzzing) 使用wfuzz工具探测隐藏参数(如?parameter=value) 参数占位符使用技巧与结果过滤方法 ⭐⭐⭐⭐
渗透测试方法论 分层突破思路: 1. 目录扫描→2. 文件分析→3. 参数模糊测试 真实环境与CTF挑战的差异处理(如dev目录的误导信息) ⭐⭐⭐⭐

3-3-FUZZ和LFI_笔记

一、网络安全大课00:03

1. Fuzzing00:13

  • 定义: 模糊测试(Fuzzing)是安全测试中的一种手段,通过向程序输入随机和不合法的内容来发现潜在缺陷。
  • 本质: 与传统测试不同,它采用"乱来"的方式测试程序边界。
  • 应用场景:
    • 参数发现
    • 目录扫描(通过字典拼接URL测试文件存在性)
    • 密码暴力破解(通过HTTP请求尝试不同用户名密码组合)
    • 过滤参数探测(测试网站过滤了哪些SQL注入/XSS关键字)
    • 压力测试(短时间内发起高并发请求测试系统负载能力)

2. 找参数02:28

  • 原理: 通过替换URL中的参数占位符,观察不同响应结果来识别有效参数。
  • 实施步骤:
      1. 确定目标PHP文件(如index.php/image.php)
      2. 使用FUZZ关键字作为参数占位符
      3. 通过字典轮询测试参数有效性
  • 工具示例: GitHub上的Fuzzing工具提供了基础使用案例,可通过location.txt获取后续操作指引。

3. wfuzz命令用法02:37

1)命令格式04:00
  • 基础参数:
    • -h: 查看帮助文档
    • -V: 显示详细信息
    • -u: 指定目标URL(必需参数)
    • -z: 指定payload类型和编码器
  • 连接控制:
    • -t N: 设置并发连接数(默认10)
    • -S N: 设置请求间隔时间(默认0)
  • 深度控制:
    • -R depth: 设置递归路径发现的最大深度
    • -D depth: 设置最大链接深度级别
  • 请求定制:
    • -X method: 指定HTTP方法(如HEAD/FUZZ)

    • -b cookie: 设置请求cookie

    • -d postdata: 使用POST数据(如

      id=FUZZ&catalogue=1

    • -H header: 添加HTTP头

2)wfuzz命令实例04:17
  • 基本命令:
  • 执行过程:
      1. 从common.txt字典中读取参数候选
      2. 用每个候选替换FUZZ占位符发起请求
      3. 分析响应差异识别有效参数
  • 结果分析:
    • 有效参数通常会产生不同于其他请求的响应
    • 可结合响应码(200/404等)和响应大小进行筛选
    • 示例中测试了951个参数候选,耗时约1秒完成

4. 响应结果分析05:39

1)HTTP响应基础
  • 响应码:HTTP响应状态码200表示请求成功,是标准的成功响应状态码
  • 乱序原因:响应结果可能呈现乱序,这是由于服务器采用多线程处理请求,请求不是按顺序到达的
2)响应内容解析
  • 行数含义:返回的行数(Lines)指HTTP响应内容的实际行数,可通过浏览器开发者工具(F12)查看
  • 查看方法:在开发者工具的"网络"选项卡中,选择具体请求可查看响应内容的完整行数统计
3)响应数据指标
  • Word计数:表示响应内容中的英文单词数量,英文以空格分隔单词,中文不适用此统计方式
  • 字符数:统计响应内容的总字符数,包括字母、数字、符号等,如"word"有4个字符

5. LFI漏洞利用09:52

1)漏洞发现过程
  • 过滤技巧:使用wfuzz工具的--hw参数过滤常见响应(如过滤掉word数为12的响应),可快速发现异常响应
  • 参数发现:通过对比响应差异,发现file参数可访问服务器文件,存在本地文件包含漏洞
2)文件包含漏洞利用
  • 基础文件访问
    • 关键提示:location.txt文件提示下一步使用secrettier360参数在其他php页面继续测试
    • 参数切换:将file参数替换为secrettier360参数,并转移到image.php页面进行测试
  • 系统敏感文件读取
    • 文件结构:/etc/passwd文件包含系统用户信息,每行格式为:用户名:密码占位符:UID:GID:描述:主目录:登录shell
    • 关键发现:在用户saket的描述字段中发现提示"find password.txt file in my directory"
  • 密码文件获取
    • 密码定位:通过LFI漏洞访问/home/saket/password.txt获取密码"follow_the_ippsec"
    • 登录尝试:该密码可用于WordPress后台登录,但无法用于SSH登录系统用户
3)防御与注意事项
  • 漏洞危害:本地文件包含漏洞允许攻击者读取服务器任意文件,可能导致敏感信息泄露
  • 修复建议:应对文件包含操作进行严格校验,限制可访问的目录范围,避免直接使用用户输入作为文件路径

二、知识小结

知识点 核心内容 技术应用 关键工具/命令
模糊测试(Fuzz) 通过输入随机/非法内容发现程序缺陷,用于安全测试、压力测试等 参数探测、目录扫描、密码爆破、过滤检测 wfuzz
本地文件包含漏洞(LFI) 利用接口访问服务器任意文件,如/etc/passwd获取用户信息 敏感文件读取(如shadow文件)、权限提升 curl、?file=参数
HTTP响应分析 状态码(200)、行数(lines)、词数(words)、字符数(chars)差异识别有效参数 过滤相同响应(如hw=12过滤12词的响应) 浏览器开发者工具(F12)
密码爆破思路 结合/etc/passwd用户列表与字典(如password.txt)尝试SSH或Web登录 WordPress后台登录、Hydra工具辅助 hydra、admin/follow_the_ippsec
工具参数详解 wfuzz的-h查看帮助,-u指定URL,-w加载字典,-t线程控制 并发请求、代理设置、递归深度调节 wfuzz -h

4-4-WordPress漏洞扫描_笔记

一、WordPress漏洞利用00:00

1. 回到网站首页00:29

  • 登录问题:遇到只有密码输入框而没有用户名输入框的情况时,需要返回网站首页寻找获取用户名的方法
  • 默认文章特征:WordPress安装后会使用管理员账号自动发布一篇默认文章,内容固定为"Hello world! Welcome to WordPress..."

2. 用户枚举方法

1)手工枚举
  • 识别管理员:通过查看默认文章的作者信息(如ID为1的用户victor)可以确定管理员账号
  • 枚举尝试:可手动尝试ID为2、3、4等其他用户,但本例中仅存在一个用户
2)工具枚举
  • 多用户场景:当网站存在多个用户时,手工枚举效率低下
  • 工具需求:需要寻找自动化工具来高效完成用户枚举工作

3. 介绍cmseek工具01:38

1)工具安装
  • 安装命令:使用apt install cmseek命令进行安装
  • 自动安装:系统会自动处理依赖关系和下载安装包
2)工具功能
  • 主要用途:CMS指纹识别工具,可识别网站使用的CMS系统及其版本
  • 附加功能:附带用户枚举功能,可自动化扫描网站用户
  • 使用命令:cmseek -u <网站URL>启动扫描
3)指纹识别概念
  • 定义:通过分析网站特征识别其使用的开源程序及版本的技术
  • 应用场景:特别适用于WordPress等常见CMS系统的识别
  • 课程关联:在kali课程中有专门章节讲解指纹识别技术(课时16)

4. 利用cmseek扫描WordPress02:42

1)识别主题和插件02:49
  • CMS识别:成功识别目标网站使用WordPress系统,检测方法是通过generator元标签
  • 版本检测:准确识别WordPress版本为5.2.2
  • 主题检测:发现1个主题但未具体命名
  • 插件检测:未枚举出任何插件,可能由于目标站点防护措施导致
2)用户名枚举尝试02:58
  • 枚举方法:
    • 尝试通过wp-json API获取用户名(失败)
    • 尝试通过Jetpack公共API获取用户名(失败)
  • 失败原因:并非工具缺陷,而是目标站点未开放相关接口或采取防护措施
3)更换目标验证工具功能
  • 验证过程:
    • 更换目标网站为https://coolshell.cn
    • 成功识别WordPress版本5.8.2
    • 检测到6个插件(未具体列出名称)
    • 发现1个主题(未具体命名)
4)成功枚举用户案例
  • 枚举方法:
    • 通过wp-json API获取11个用户:minecart、404null等
    • 通过源码分析获取6个用户:dora、lxwuchang等
  • 总计发现:共17个有效用户名
  • 关键结论:工具功能完整,枚举成功率取决于目标站点配置
5)安全漏洞参考
  • CVE-2019-16217:WordPress 5.2.3之前版本存在媒体上传XSS漏洞
  • 修复版本:该漏洞在5.2.3版本中被修复
  • 漏洞原理:wp_ajax_upload_attachment处理不当导致

5. 介绍wpscan工具04:20

  • 工具特性: WordPress自带的安全扫描工具WPScan,无需额外安装即可使用
  • 主要功能: 可对WordPress站点进行漏洞扫描,包括程序本身、主题和插件的漏洞检测
1)利用wpscan扫描WordPress04:39
  • 基本命令: wpscan --url <WordPress地址> --enumerate u
  • 参数说明:
    • --enumerate u 表示枚举用户名
    • 扫描过程会提示是否更新漏洞数据库,可选择更新(Y)或跳过(N)
  • 扫描结果05:08
    • 发现用户: 通过多种检测方式确认用户"victor"存在
      • 被动检测:作者文章显示名称
      • 主动检测:登录错误信息分析
  • 扫描结果分析05:25
    • 版本信息:
      • WordPress 5.2.2版本(2019-06-18发布,存在安全隐患)
      • 使用主题:twentynineteen(版本1.4,最新版本为2.1)
    • 安全问题:
      • 检测到外部WP-Cron功能启用(置信度60%)
      • 主题版本过时可能包含已知漏洞
    • 验证过程:
      • 使用扫描获得的用户名"victor"和密码"follow.the.ipp"成功登录
      • 确认扫描结果与实际情况匹配,证明扫描工具的有效性

6. 登录网站后台06:00

1)WordPress后台登录06:08
  • 渗透进展: 通过登录WordPress后台系统,渗透测试工作取得重要突破
  • 当前状态: 已进入网站后台但尚未获得操作系统层面的权限
2)WordPress漏洞类型06:30
  • 主要漏洞来源:
    • 程序本身漏洞
    • 主题漏洞
    • 插件漏洞
  • 检测方法: 可使用带漏洞数据库的工具扫描,如Metasploit框架(msf)
3)使用漏洞扫描工具06:39
  • 工具选择: 推荐使用专业漏洞扫描工具
  • 扫描对象: 可针对WordPress核心程序、主题和插件进行全面扫描
4)WordPress程序及历史07:01
  • 技术架构: 基于PHP+MySQL,可运行在Apache等PHP架构上
  • 发展历程:
    • 2010年左右开始流行
    • 早期替代ASP+Access架构的zblog
    • 现已成为最流行的博客系统之一
5)ZoomEye收录内容07:56
  • 收录范围:
    • 网络硬件设备(网关、交换机等)
    • 公共服务设备(CDN、摄像头等)
    • 安全设备(IDS、蜜罐等)
    • 传统网页内容
  • WordPress占比: 在Web框架中占比超过55%
6)WordPress安全重要性08:34
  • 资产数量: ZoomEye收录超过4000万个WordPress资产
  • 相关组件:
    • phpMyAdmin(MySQL管理工具)
    • DedeCMS(织梦系统)
  • 安全意义: 因广泛使用而成为安全研究重点目标
7)本地安装WordPress建议08:58
  • 实验环境:
    • 推荐使用小皮面板等虚拟环境
    • 需预先配置好数据库
  • 生产部署:
    • 可使用阿里云虚拟主机或ECS
    • 有助于深入理解WordPress架构和安全性

7. 编辑主题09:28

  • 管理员权限利用:作为WordPress后台最高管理员,可以通过上传或编辑文件的方式植入恶意代码
  • 常见攻击入口:
    • 文件上传点
    • 主题编辑器
    • 插件编辑器
1)网站编辑器功能介绍10:38
  • 主题编辑器作用:允许非技术人员直接修改网站主题的样式和PHP代码文件
  • 设计初衷:降低内容创作者修改代码的难度,无需使用专业开发工具
  • 安全风险:4000多万WordPress用户中很多不具备编程知识,容易忽视安全风险
  • 可编辑文件类型:
    • CSS样式文件
    • PHP代码文件
    • JavaScript文件
  • 典型应用场景:
    • 修改文章段首缩进
    • 调整页面布局
    • 添加简单功能
2)寻找可编辑文件12:27
  • 文件限制:WordPress默认限制部分核心文件不可编辑
  • 寻找方法:
    • 逐个尝试主题目录下的文件
    • 寻找非灰色背景且有"Update File"按钮的文件
    • 最终找到secret.php作为可编辑入口
  • 关键特征:文件包含提示"Finally you got a writable file"
  • 文件位置:位于主题目录(twentynineteen)下
  • 编辑权限:具有完整的写入和保存功能
3)利用反弹连接获得权限13:32
  • 代码来源:从GitHub获取PHP反弹连接代码
  • 优势比较:
    • 一句话木马:功能有限,易被杀毒软件清除
    • 反弹连接:维持持久访问,功能更强大
  • 实现原理:通过PHP建立TCP连接到攻击者监听端口
4)介绍msf框架15:36
  • MSF功能:
    • 漏洞利用模块
    • 辅助模块
    • 权限维持
    • Payload生成与编码
  • 更新方法:
5)利用msf生成payload17:33
  • 工具选择:使用msfvenom独立模块生成payload
  • 命令格式:
  • 支持类型:
    • Windows/Linux/MacOS可执行文件
    • PHP/ASP/JSP等脚本
    • Java WAR包等
6)利用msf建立监听19:07
  • 配置步骤:
    • use exploit/multi/handler
    • set payload php/meterpreter/reverse_tcp
    • set LHOST <攻击者IP>
    • set LPORT <监听端口>
    • exploit启动监听
7)文件路径分析20:26
8)利用msf获得执行命令权限21:14
  • 会话验证:
    • getuid查看当前用户(通常为www-data)
    • sysinfo查看系统信息
  • 基本命令:
    • 文件操作:upload/download
    • 系统信息:pwd/ls
    • 注意:不是所有Linux命令都可用
  • 典型输出:
    • 操作系统:Ubuntu 16.04
    • 内核版本:4.10
    • 架构:x86_64
    • Meterpreter类型:php/linux

二、知识小结

知识点 核心内容 考试重点/易混淆点 难度系数
WordPress渗透测试流程 通过目录扫描→本地文件包含漏洞利用→获取密码文件→后台登录突破 密码与用户名的匹配验证 ⭐⭐⭐
CMS指纹识别工具 使用CMSseek进行CMS版本/主题/插件识别 用户枚举功能在不同站点的有效性差异 ⭐⭐
WordPress用户枚举方法 手工ID枚举→CMSseek工具→WPScan专项扫描 WPScan的-eu参数专项枚举 ⭐⭐⭐
WordPress提权路径 后台登录→主题编辑器漏洞利用→代码注入 可编辑文件筛选(非灰色背景文件) ⭐⭐⭐⭐
反弹连接技术 PHP反弹代码生成→MSF监听配置→会话建立 payload参数一致性要求 ⭐⭐⭐⭐
MSF框架应用 使用multi/handler模块建立监听会话 show options参数配置要点 ⭐⭐⭐
权限维持技术 通过主题文件植入持久化后门 文件路径定位(wp-content/themes/) ⭐⭐⭐⭐
信息收集技巧 通过默认文章识别管理员账号 ID=1的用户权限特征 ⭐⭐
漏洞利用链构建 LFI→密码获取→后台登录→代码执行→系统提权 各环节的依赖关系 ⭐⭐⭐⭐

5-5-Linux内核漏洞提权_笔记

一、Linux内核漏洞提权00:00

1. 提权思路总结00:25

  • 信息收集:通过working directory查找敏感文件,或从根目录开始搜索可能泄露操作系统账户信息的文件
  • 历史命令检查:使用history命令查看是否执行过包含root密码的高权限操作
  • SUDO权限检查:通过sudo -l查看当前用户可用root身份执行的程序
  • 内核漏洞利用:直接搜索操作系统漏洞,如心脏出血、永恒之蓝等已知漏洞
  • 系统版本确认:通过sysinfo命令确认Ubuntu版本为16.04,内核版本为4.10.0-28-generic

2. msf搜索内核漏洞03:04

  • 漏洞库位置:Kali系统中存放于/usr/share/exploitdb/exploits/linux/local/
  • 漏洞匹配原则:优先选择版本范围匹配的漏洞(如Linux Kernel <4.4.0-116)
  • 常见漏洞类型:包含C、PHP、text、ruby、sh、PL等多种格式的利用脚本
  • 选定漏洞:使用编号47169.c的本地权限提升漏洞脚本

3. 编译脚本并传输03:55

  • 编译命令:gcc 45010.c -o 45010,其中-o参数指定输出文件名
  • 编译环境要求:必须在具备GCC环境的攻击机(Kali)上编译
  • 文件传输:通过meterpreter的upload命令将编译好的可执行文件上传至靶机

4. 文件上传06:54

  • 上传路径选择:必须选择具有写权限的目录(如/tmp)
  • 权限设置:上传后需使用chmod +x 45010添加执行权限
  • 会话切换:通过shell命令进入交互式shell环境执行提权操作

5. 执行脚本提权08:59

  • 执行方法:在靶机临时目录直接运行./45010
  • 权限验证:执行后通过whoami确认当前用户已变为root
  • 常见问题:若内核版本显示为4.15需重新下载靶机镜像

6. 查看root用户目录10:09

  • flag文件位置:通常位于/root/目录下
  • key.txt提示:要求将"ippsec"转换为MD5哈希用于后续操作
  • root.txt内容:包含用于验证的哈希值b2b17036da1de94cfb024540a8e7075a

二、知识小结

知识点 核心内容 考试重点/易混淆点 难度系数
反弹连接木马利用 通过WordPress后台植入木马程序,建立与MSF的反弹连接 需掌握MSF监听配置与木马上传方法 ⭐⭐⭐
Linux提权基础思路 1. 敏感文件搜索(如/root/、history命令) 2. SUDO权限检查(sudo -l) 3. 系统漏洞利用(如内核漏洞) sudo -l命令解析与漏洞匹配逻辑 ⭐⭐
漏洞利用流程 1. 通过MSF搜索目标系统漏洞(如Ubuntu 16.04内核4.10) 2. 编译并上传漏洞利用脚本(C语言) 3. 权限提升执行(chmod +x后运行) GCC编译命令与文件上传路径选择(如/tmp/) ⭐⭐⭐⭐
MSF集成工具链 1. 内置漏洞数据库(如CVE-2017-16995) 2. Meterpreter文件操作(upload命令) 3. Shell交互切换 Meterpreter与Shell会话区别 ⭐⭐⭐
靶机环境问题 内核版本差异(4.10 vs 4.15)可能导致漏洞利用失败 镜像版本一致性验证 ⭐⭐
Flag获取 1. 定位/root/目录下的flag文件 2. 哈希值转换(如key.txt) CTF常见flag存储路径
相关推荐
方芯半导体20 小时前
EtherCAT “通信 + 控制“ 的全国产化控制方案,ESC芯片(FCE1323)与国产MCU芯片功能板解析
xml·网络·单片机·嵌入式硬件·网络协议·机器人·自动化
王锋(oxwangfeng)20 小时前
企业出海网络架构与数据安全方案
网络·架构·自动驾驶
dalong1020 小时前
A11:plus 控件窗口绘图基础
笔记·aardio
历程里程碑21 小时前
Linxu14 进程一
linux·c语言·开发语言·数据结构·c++·笔记·算法
赛德传动21 小时前
使用SNJ齿轮齿条升降机时,有哪些安全防护措施?
网络·安全·制造
Zach_yuan21 小时前
UDP网络编程:从入门到精通
linux·网络·网络协议·udp
三水不滴1 天前
Redis 持久化机制
数据库·经验分享·redis·笔记·缓存·性能优化
发光小北1 天前
MS_F155_AM (TW)/MS_F155_VM (TW)特点与功能介绍
网络
B2_Proxy1 天前
破解TikTok运营困境:静态住宅IP与封号限流深度解析
网络·网络协议·tcp/ip
不断进步的咕咕怪1 天前
meme分析
笔记