Jeet-Bandhara/Vulnhub-ColdBox-Walkthrough

GitHub: Jeet-Bandhara/Vulnhub-ColdBox-Walkthrough

一篇详细的 Vulnhub ColdBox 靶机渗透测试实战指南,演示了从信息收集到获取最高权限的完整攻击生命周期。

Stars: 0 | Forks: 0

# 🔐 Vulnhub-ColdBox- walkthrough 🎯 本篇 walkthrough 展示了一种结构化的方法,涵盖了 enumeration、exploitation 和 privilege escalation。 ## 📌概述 - **目标机器:** ColdBox - **平台:** Vulnhub - **目标:** 获取 root 权限 该目标机器主要侧重于: - WordPress enumeration - Credential attacks - Web exploitation - Linux privilege escalation 本篇 walkthrough 演示了从 reconnaissance 到完全获取 root 权限的完整攻击生命周期。 ## 🧠方法论 ``` flowchart LR A[Reconnaissance] --> B[Enumeration] B --> C[WordPress User Discovery] C --> D[Password Attack] D --> E[Admin Panel Access] E --> F[Reverse Shell Upload] F --> G[Privilege Escalation] G --> H[Root Access] ``` ## 🌐网络发现 首先,我将借助 **netdiscover** 工具来找出目标机器的 IP 地址。 **命令:** sudo netdiscover -r **目标 IP:** 192.168.1.9 image **执行此操作的原因:** - 识别网络中的活跃主机 - 在执行更深层次的扫描之前检测出存在漏洞的虚拟机 ## 🔎端口扫描 现在我将运行 **nmap** 扫描,以查找 IP 地址 192.168.1.9 上开放的端口和服务。 **命令:** sudo nmap -sC -sV -Pn image | 端口 | 服务 | 洞察 | | ---- | ------- | ----------------------- | | 80 | HTTP | 主要攻击面 | | 4512 | SSH | 潜在的远程访问 | ## 🌍Web 枚举 访问 Web 应用程序后发现了一个 WordPress 网站。 image **WordPress Enumeration** 我现在将使用 wpscan 工具,尝试对 WordPress 登录页面进行暴力破解。 **命令:** wpscan --url http:// --enumerate u **发现:** 找到了有效的 WordPress 用户名。 **这为什么很重要:** User enumeration 允许攻击者: - 降低暴力破解的难度 - 直接针对有效账户进行攻击 image ## 🔐凭证攻击 我通过 wpscan 工具获得了 4 个用户名,现在我们将借助 rockyou.txt 文件尝试对其进行暴力破解。 **命令:** wpscan –url –usernames –passwords **结果:** - 用户名:c0ldd - 密码:9876543210 **这为什么会奏效:** 弱密码仍然是 Web 应用程序中最常见的攻击向量之一。 image ## 🔓WordPress 管理员权限访问 我将使用获取到的用户名和密码登录 WordPress 管理页面。 成功通过 http://192.168.1.9/wp-admin 的身份验证。 **这为什么很关键:** 管理员访问权限可实现: - 修改 Theme/Plugin - Arbitrary file upload(任意文件上传) - Remote code execution(远程代码执行)的机会 image ## 💣远程代码执行 现在我可以将一段 reverse shell 代码上传到 header.php 文件中。 转到 Appearance > Editor > header.php,并使用 reverse.shell.php 的内容更新它。 我使用了 pentestmonkey 的 reverse shell 并将其上传到了 header.php 中。 在 reverse shell 中,将 IP 地址和端口号更改为你的 Kali IP 和端口号 4444。 然后在你的 Kali 机器上启动 netcat 监听器,重新加载页面,如你所见,我们已成功建立连接。 **命令:** nc -lvp 4444 image image ## 🧑‍💻Shell 稳定化 现在我将尝试使用以下 python 命令来稳定交互式命令 shell: **命令:** python3 -c 'import pty; pty.spawn("/bin/bash")' **执行此操作的原因:** 稳定的 shell 可提供: - 更好的终端交互体验 - 对 sudo 命令的支持 - 交互式的 Privilege Escalation image ## 🚀特权提升 现在我将通过使用以下命令列出二进制文件,来进行 Privilege Escalation: **命令:** sudo -l **发现:** 允许用户以提升的权限执行特定命令。 **这为什么很关键:** 配置不当的 sudo 权限是一个常见的 Privilege Escalation 向量。 image ## 👑Root 访问权限 我现在将使用 GTFO bins 来对其进行利用。 我正在使用 FTP 进行利用。 获取 root 权限的步骤: **命令:** - sudo ftp - !/bin/bash image 成功攻破 root 权限。 ## ⚔️ MITRE ATT&CK 映射 | 阶段 | 技术 | | -------------------- | --------------------------------- | | 侦察 | 主动扫描 | | 发现 | WordPress Enumeration | | 凭证访问 | 暴力破解 | | 初始访问 | 有效账户 | | 执行 | 命令和脚本解释器 | | 持久化 | Web Shell | | 特权提升 | 滥用提权控制机制 | ## 🧠 关键学习点 - WordPress enumeration 能揭示出宝贵的攻击路径 - 弱凭证可能导致 Web 应用程序被彻底攻破 - 管理面板绝不应允许不受限制的代码修改 - 配置不当的 sudo 权限通常会直接导致获取 root 访问权限 ## 🛡️ 安全建议 - 强制执行强密码策略 - 在生产环境中禁用 WordPress Theme/Plugin 编辑功能 - 限制管理员访问权限 - 定期审计 sudo 权限 - 实施多因素认证 (MFA) ## 🛠️ 使用的工具 - Nmap - Wpscan - Netcat - Netdiscover ## 👨‍💻 作者 **Jeet Bandhara** - https://github.com/Jeet-Bandhara?utm_source=chatgpt.com - https://medium.com/@bndjeet11
标签:CISA项目, CMS, ColdBox, CSV导出, CTI, Netdiscover, Nmap, PoC, Vulnhub, Web渗透, Web漏洞, WordPress, WPScan, WP枚举, 协议分析, 反弹Shell, 嗅探欺骗, 安全实验, 密码攻击, 提权, 插件系统, 攻击生命周期, 数据统计, 文件完整性监控, 方法论, 暴力破解, 权限提升, 权限维持, 渗透演练, 端口扫描, 网络安全, 网络安全实训, 网络枚举, 获取根权限, 虚拟驱动器, 逆向Shell, 隐私保护, 靶场攻略, 靶机渗透