ArtemCyberLab/Project-Webapp-to-root-privilege-escalation
GitHub: ArtemCyberLab/Project-Webapp-to-root-privilege-escalation
一个展示Linux Web服务器从初始访问到root权限提升全链路攻击技术的渗透测试实验案例。
Stars: 0 | Forks: 0
🎯 目标
本项目的目标是遵循结构化的渗透测试方法论,完全攻破一台基于 Linux 的目标机器。
具体目标包括获取初始访问权限、将权限提升至 root,以及获取 user 和 root flag(标志)。
本项目展示了我在以下方面的实战经验:
网络枚举
Web 应用程序漏洞利用
WordPress 安全问题
Linux 权限提升
SUID 二进制文件分析
🛰️ 网络枚举
Nmap 扫描
我首先进行了一次完整的 TCP 扫描,以识别开放的服务和运行版本:
结果
扫描发现了以下服务:
22/tcp – SSH
80/tcp – HTTP
139, 445/tcp – SMB
由于没有 SSH 凭据且 SMB 未立即暴露有用信息,我将重点放在了 HTTP 服务上。
🌐 Web 枚举
Hosts 文件配置
通过 IP 地址无法正确渲染网站。
根据枚举结果,我添加了虚拟主机条目:
之后,站点在浏览器中正确加载。
CMS 识别
根据目录结构和页面布局,该网站似乎运行的是 WordPress。
问题:
使用的是什么 CMS?
答案:WordPress
🔍 WordPress 枚举
我使用 WPScan 枚举用户和配置详情:
发现的用户
WPScan 揭示了多个用户名,包括:
kwheel
bjoel
这些用户名被用于后续的认证攻击。
🔐 凭据暴力破解
我创建了一个自定义用户名列表:
kwheel
bjoel
然后我通过 XML-RPC 发起了密码攻击:
结果
发现了有效凭据:
用户名:kwheel
密码:cutiepie1
⚙️ 漏洞利用 – WordPress RCE
认证成功后,我利用了一个已知的 WordPress 漏洞,该漏洞允许远程命令执行 (Remote Command Execution)。
使用 Metasploit:
这提供了一个 Meterpreter 会话。
🐚 Shell 稳定化
我进入了系统 shell:
然后将其升级为交互式 TTY:
验证:
结果:
📁 本地枚举
我查看了用户目录:
我发现了用户 bjoel 并查看了内容:
存在一个 user.txt 文件,但其中包含的是诱饵消息。
🔎 权限提升枚举
接下来,我搜索了 SUID 二进制文件:
在标准二进制文件中,一个自定义文件引起了注意:
🧪 二进制分析
我检查了该二进制文件:
关键发现:
使用 getenv
检查环境变量 admin
执行 /bin/bash
如果缺少该变量则显示 Not an Admin
这表明该 SUID 二进制文件存在环境变量注入漏洞。
🚀 权限提升
由于该二进制文件以 root 权限运行并信任一个环境变量,我导出了该变量:
验证:
结果:
成功获取 Root 访问权限。
🏁 Flag 获取
Root Flag
User Flag
我搜索了真正的 user flag:
有效的 user flag 在以下位置找到:
这与之前提到的关于 Rubber Ducky 的提示一致,指向可移动介质。
🔐 漏洞总结
权限提升之所以可能,归因于:
一个自定义 SUID 二进制文件
不安全的 getenv() 使用
通过 system() 执行 /bin/bash
没有验证用户控制的环境变量
这使得低权限 Web 用户能够完全攻破 root 权限。
📈 难度评估
该机器符合中高等级难度,因为需要:
WordPress 漏洞利用知识
理解 Linux 权限提升
无需完整的逆向工程即可分析二进制文件的能力
了解 SUID 的安全隐患
✅ 结论
在这个项目中,我独立完成了:
执行全面的网络和服务枚举
利用存在漏洞的 WordPress 实例
获取交互式 shell
进行结构化的权限提升
识别并利用易受攻击的 SUID 二进制文件
将权限提升至 root
成功获取两个 flag
这次实验强化了仔细枚举的重要性,以及针对特权应用程序进行安全编码实践的必要性。
标签:CMS 漏洞, CSV导出, CTF Writeup, CTI, HTTP工具, HTTP 服务, Linux 安全, Nmap, PE 加载器, PoC, Privilege Escalation, Python3.6, RCE, RockYou 字典, Root 权限获取, SMB 枚举, SSH 枚举, SUID 二进制分析, SUID 提权, TryHackMe, Web 安全, Web报告查看器, Web 渗透, WordPress 安全, WPScan, XML-RPC 攻击, 全链路攻击, 协议分析, 密码攻击, 密码管理, 插件系统, 文件完整性监控, 暴力破解, 权限提升, 用户枚举, 编程工具, 网络安全, 虚拟驱动器, 远程代码执行, 逆向工具, 隐私保护, 靶场实战