adarsh-hue799/vulnhub-writeups
GitHub: adarsh-hue799/vulnhub-writeups
提供了两个 VulnHub 靶机的完整渗透测试writeup,涵盖信息收集、漏洞利用到权限提升的全流程,适合学习boot2root挑战的标准方法论。
Stars: 1 | Forks: 0
# 💀 VulnHub WRITEUPS
VulnHub boot2root 虚拟机的结构化 WRITEUP——包含完整的枚举、利用和权限提升步骤。
   
*完整过程已记录——从侦察到 ROOT,包含失败的原因。*
## 🖥️ 虚拟机
| 虚拟机 | 操作系统 | 难度 | 作者 | 关键技术 |
|---------|-----|------------|--------|----------------|
| [DC-1](./DC-1) | Linux (Debian) | 简单 | DCAU | Drupal CMS, Drupalgeddon2, SUID 利用 |
| [DC-2](./DC-2) | Linux (Debian) | 简单 | DCAU | WordPress, WPScan, CeWL, rbash 逃逸, sudo git |
## ⚙️ 方法论
每台虚拟机都遵循相同的结构化方法:
```
Reconnaissance → passive info gathering
↓
Enumeration → nmap, gobuster, wpscan, nikto
↓
Vulnerability → manual analysis, CVE lookup
Discovery
↓
Exploitation → metasploit / manual
↓
Privilege → linpeas, SUID, sudo -l, GTFOBins
Escalation
↓
Post Exploitation → flags, loot
```
## 🔍 虚拟机摘要
### DC-1
一个专为初学者设计的易受攻击的实验室,作为友好的 boot2root 挑战。在 Apache 上运行 **Drupal 7**,可通过 Drupalgeddon2 进行利用。通过 `/usr/bin/find` 上错误的 SUID 权限配置实现权限提升。包含 5 个 flag,最终目标是读取 root 用户主目录中的 flag。
- **端口:** 22 (SSH), 80 (HTTP - Drupal 7), 111 (RPCBind)
- **利用:** Drupalgeddon2 (CVE-2018-7600)
- **权限提升:** `/usr/bin/find` 上的 SUID(通过 GTFOBins)
### DC-2
DC-1 的后续,同样对初学者友好。在 Apache 上运行 **WordPress**。需要使用 CeWL 生成自定义字典,使用 WPScan 暴力破解凭证,以 Tom 身份 SSH 登录,通过 Vi 逃逸受限 bash shell,切换到 Jerry,然后利用 sudo git 获取 root 权限。
- **端口:** 80 (HTTP - WordPress), 7744 (SSH)
- **利用:** 使用 CeWL 字典的 WPScan 暴力破解
- **权限提升:** 通过 Vi 逃逸 rbash,通过 GTFOBins 利用 sudo git
## 🛠️ 使用的工具
     
## 📁 每个虚拟机文件夹包含
- 包含命令和实际输出的完整笔记
- 每一步的推理过程
- 关键发现的截图
- 死胡同——什么没有成功以及原因
## ⚠️ 免责声明
此处记录的所有虚拟机都是托管在 VulnHub 上的**故意存在漏洞的系统**。
这些技术仅用于教育目的。
未经明确授权,切勿测试任何系统。
*Adarsh Dubey · 网络安全学生*
标签:boot2root, CeWL, CISA项目, CMS漏洞, CTI, CVE-2018-7600, Drupal, Drupalgeddon2, gobuster, GTFOBins, linpeas, Linux提权, nikto, Offensive Security, Pentest, PE 加载器, PoC, rbash逃逸, SSH攻击, sudo提权, SUID提权, VulnHub, Web报告查看器, Web渗透, WordPress, WPScan, writeup, 内存分配, 协议分析, 插件系统, 文件完整性监控, 无线安全, 暴力破解, 权限提升, 枚举, 网络安全, 网络安全审计, 隐私保护, 靶场练习, 靶机writeup