Jeet-Bandhara/Vulnhub-Hacksudo-Search-Walkthrough

GitHub: Jeet-Bandhara/Vulnhub-Hacksudo-Search-Walkthrough

一份 VulnHub HackSudo Search 靶机的完整渗透测试通关指南,涵盖从信息收集到 PATH 劫持提权的全流程演示。

Stars: 0 | Forks: 0

# 🔐 Vulnhub-Hacksudo-Search-Walkthrough 🎯 本篇 walkthrough 演示了一种涵盖枚举、利用和权限提升的结构化方法。 ## 📌 概述 - **机器:** HackSudo: Search - **平台:** VulnHub - **目标:** 获取 root 权限 本台机器演示了: - Web 枚举 - 凭据收集 - SSH 攻破 - 通过 PATH 劫持进行 Linux 权限提升 本 walkthrough 遵循了结构化的渗透测试方法论,从侦察到最终获取 root 权限。 ## 🧠 方法论 ``` flowchart LR A[Reconnaissance] --> B[Enumeration] B --> C[Credential Discovery] C --> D[SSH Access] D --> E[SUID Enumeration] E --> F[PATH Hijacking] F --> G[Root Access] ``` ## 🌐网络发现 首先,我们将使用 **netdiscover** 工具来查找目标机器的 IP 地址。 **命令:** sudo netdiscover -r **目标 IP:** 192.168.0.144 **为什么这样做:** - 发现本地网络上的活跃主机 - 在枚举之前识别出存在漏洞的虚拟机 image ## 🔎 端口扫描 现在我们将运行 nmap 扫描,以查找目标 IP 上的开放端口和服务。 **命令:** sudo nmap -T4 -sC -sV -p- | 端口 | 服务 | 见解 | | ---- | ------- | -------------------- | | 22 | SSH | 远程登录服务 | | 80 | HTTP | Web 应用程序 | ## 🌍Web 枚举 让我们访问目标应用程序的网页。 我发现这是一个 hacksudo 搜索引擎,没有什么用处。 image 现在我将进行目录爆破,检查是否有任何隐藏的文件/目录。 **命令:** gobuster dir -u http:// \-w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt **发现:** search1.php , robots.txt , /.env **为什么这很重要:** 隐藏的文件和端点经常会暴露: - 开发功能 - 凭据 - 敏感信息 ## 🔎Web 应用程序分析 访问 search1.php 显示了: - 主页 - 关于 - 联系部分 在探索并检查页面源代码后,我们可以进行模糊测试以获取更多信息。 **命令:** wfuzz -c -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.0.144/search1.php?FUZZ=contact.php --hl 137 **发现:** me 关键字,因此我们将尝试配合 /etc/passwd 使用它 image image **用户名:** - monali - john - hacksudo - search 我还发现了 /.env 文件,其中包含用户名和密码。 **密码:** MyD4dSuperH3r0! image ## 🔐SSH 凭据攻击 现在,借助 hydra,我将尝试使用获取到的每一个用户名进行登录。 **命令:** hydra -l -p ssh:192.168.0.144 **正确的用户名:** hacksudo image ## 🔓SSH 访问 成功使用凭据通过 SSH 进行身份验证。 **命令:**ssh hacksudo@ image ## 🧑‍💻权限提升枚举 SUID 枚举 **命令:** find / -perm -u=s -type f 2>/dev/null **发现:** /home/hacksudo/search/tools/searchinstall **为什么这很重要:** SUID 二进制文件以提升的权限执行,并且常被滥用于权限提升。 image ## 🔬二进制分析 检查了相关的源代码: **命令:** cat searchinstall.c **观察:** 二进制文件在执行时没有指定完整路径。 **漏洞:** 这创建了一个 PATH 劫持的机会。 如果攻击者控制了 PATH 变量,他们就可以利用提升的权限执行恶意的二进制文件。 image ## 💣PATH 劫持 **创建恶意的二进制文件** **命令:** - cp /bin/bash install - chmod 777 install - ls -la - echo $PATH - export PATH=/home/hacksudo:$PATH - echo $PATH 然后执行 ./searchinstall 文件。 image image 成功获取 Root Shell。 ## 👑Root 访问 验证权限 **命令:** id **输出:** uid=0(root) gid=0(root) **获取 Root Flag:** cd /root > cat root.txt 成功攻破 root 权限。 image ## ⚔️ MITRE ATT&CK 映射 | 阶段 | 技术 | | -------------------- | --------------------------------- | | 侦察 | 主动扫描 | | 发现 | 文件和目录发现 | | 凭据访问 | 暴力破解 | | 初始访问 | 有效账户 | | 执行 | 命令和脚本解释器 | | 权限提升 | 劫持执行流 | ## 🧠 关键学习 - Web 枚举通常会暴露隐藏的敏感文件 - 弱凭据仍然是一个主要的攻击向量 - 应始终仔细分析 SUID 二进制文件 - PATH 劫持可能导致完整的系统被攻破 ## 🛡️ 安全建议 - 从公共目录中移除敏感文件 - 强制实施强密码策略 - 在特权二进制文件中使用绝对路径 - 定期审计 SUID 二进制文件 ## 🛠️ 使用的工具 - Netdiscover - Nmap - Gobuster - Hydra - OpenSSH ## 👨‍💻 作者 **Jeet Bandhara** - https://github.com/Jeet-Bandhara?utm_source=chatgpt.com - https://medium.com/@bndjeet11
标签:CTI, Nmap, PATH劫持, SSH攻击, SUID提权, VulnHub, Web枚举, 协议分析, 反取证, 安全评估, 应用安全, 提权技术, 插件系统, 数据展示, 数据统计, 权限提升, 端口扫描, 红队, 网络安全, 网络安全实验, 网络安全审计, 虚拟驱动器, 隐私保护, 靶场攻略, 靶机 Walkthrough, 黑客技术