adarsh-hue799/vulnhub-writeups

GitHub: adarsh-hue799/vulnhub-writeups

提供了两个 VulnHub 靶机的完整渗透测试writeup,涵盖信息收集、漏洞利用到权限提升的全流程,适合学习boot2root挑战的标准方法论。

Stars: 1 | Forks: 0

# 💀 VulnHub WRITEUPS VulnHub boot2root 虚拟机的结构化 WRITEUP——包含完整的枚举、利用和权限提升步骤。 ![状态](https://img.shields.io/badge/Status-Active-brightgreen) ![已 ROOT 虚拟机](https://img.shields.io/badge/Machines_Rooted-2-blue) ![平台](https://img.shields.io/badge/Platform-VulnHub-orange) ![重点](https://img.shields.io/badge/Focus-Offensive_Security-darkred) *完整过程已记录——从侦察到 ROOT,包含失败的原因。* ## 🖥️ 虚拟机 | 虚拟机 | 操作系统 | 难度 | 作者 | 关键技术 | |---------|-----|------------|--------|----------------| | [DC-1](./DC-1) | Linux (Debian) | 简单 | DCAU | Drupal CMS, Drupalgeddon2, SUID 利用 | | [DC-2](./DC-2) | Linux (Debian) | 简单 | DCAU | WordPress, WPScan, CeWL, rbash 逃逸, sudo git | ## ⚙️ 方法论 每台虚拟机都遵循相同的结构化方法: ``` Reconnaissance → passive info gathering ↓ Enumeration → nmap, gobuster, wpscan, nikto ↓ Vulnerability → manual analysis, CVE lookup Discovery ↓ Exploitation → metasploit / manual ↓ Privilege → linpeas, SUID, sudo -l, GTFOBins Escalation ↓ Post Exploitation → flags, loot ``` ## 🔍 虚拟机摘要 ### DC-1 一个专为初学者设计的易受攻击的实验室,作为友好的 boot2root 挑战。在 Apache 上运行 **Drupal 7**,可通过 Drupalgeddon2 进行利用。通过 `/usr/bin/find` 上错误的 SUID 权限配置实现权限提升。包含 5 个 flag,最终目标是读取 root 用户主目录中的 flag。 - **端口:** 22 (SSH), 80 (HTTP - Drupal 7), 111 (RPCBind) - **利用:** Drupalgeddon2 (CVE-2018-7600) - **权限提升:** `/usr/bin/find` 上的 SUID(通过 GTFOBins) ### DC-2 DC-1 的后续,同样对初学者友好。在 Apache 上运行 **WordPress**。需要使用 CeWL 生成自定义字典,使用 WPScan 暴力破解凭证,以 Tom 身份 SSH 登录,通过 Vi 逃逸受限 bash shell,切换到 Jerry,然后利用 sudo git 获取 root 权限。 - **端口:** 80 (HTTP - WordPress), 7744 (SSH) - **利用:** 使用 CeWL 字典的 WPScan 暴力破解 - **权限提升:** 通过 Vi 逃逸 rbash,通过 GTFOBins 利用 sudo git ## 🛠️ 使用的工具 ![Nmap](https://img.shields.io/badge/-Nmap-blue) ![Metasploit](https://img.shields.io/badge/-Metasploit-blueviolet) ![WPScan](https://img.shields.io/badge/-WPScan-red) ![CeWL](https://img.shields.io/badge/-CeWL-orange) ![GTFOBins](https://img.shields.io/badge/-GTFOBins-black) ![Nikto](https://img.shields.io/badge/-Nikto-green) ## 📁 每个虚拟机文件夹包含 - 包含命令和实际输出的完整笔记 - 每一步的推理过程 - 关键发现的截图 - 死胡同——什么没有成功以及原因 ## ⚠️ 免责声明 此处记录的所有虚拟机都是托管在 VulnHub 上的**故意存在漏洞的系统**。 这些技术仅用于教育目的。 未经明确授权,切勿测试任何系统。 *Adarsh Dubey · 网络安全学生*
标签:boot2root, CeWL, CISA项目, CMS漏洞, CTI, CVE-2018-7600, Drupal, Drupalgeddon2, gobuster, GTFOBins, linpeas, Linux提权, nikto, Offensive Security, Pentest, PE 加载器, PoC, rbash逃逸, SSH攻击, sudo提权, SUID提权, VulnHub, Web报告查看器, Web渗透, WordPress, WPScan, writeup, 内存分配, 协议分析, 插件系统, 文件完整性监控, 无线安全, 暴力破解, 权限提升, 枚举, 网络安全, 网络安全审计, 隐私保护, 靶场练习, 靶机writeup