在网络安全渗透的领域中,Kali Linux 是一款广泛使用的操作系统,专门用于网络安全和渗透测试。本篇文档详细介绍了针对名为 Bob 1.0.1 的靶机进行渗透攻击的实战攻略。靶机 Bob 1.0.1 可以在 VulnHub 上找到,这是一个提供实战环境的网站,允许用户下载靶场并进行渗透测试。
渗透攻击过程首先需要使用 Nmap 工具进行扫描,Nmap 是一款强大的网络扫描工具,可以用来发现网络上的主机和相关服务。文档中提到了使用 Nmap 对 ***.***.***.*/24 网段进行扫描,排除了已知的 IP 地址后,定位到 Bob 靶机的 IP 地址为 ***.***.***.***。通过 Nmap 进行详细扫描,发现靶机的 80 端口对外开放,从而可以访问到靶机的 HTTP 服务。
在访问靶机的 web 服务时,文档提到尝试访问了 /dev_shell.php 文件,并在通过 Burp Suite 抓包分析后,绕过了靶机对命令的限制。这涉及到对输入命令的技巧性处理,例如,使用完整的命令路径/bin/ls 来替代简单的 ls 命令,从而绕过白名单限制。
在获取了访问权限之后,渗透者尝试通过 nc (Netcat) 工具设置反向 shell,以便靶机能够将 shell 连接发送到渗透者的主机上。这里需要注意的是,靶机可能对特定的命令或工具名称进行了限制。在创建反向 shell 连接时,还涉及到了对 Python 的利用,以便将非交互式的 shell 连接转换为交互式会话。
在获得交互式 shell 之后,渗透者对靶机系统进行了进一步的探索。通过查看 /etc/passwd 文件,找到了可能的用户账户。然后,渗透者尝试访问这些用户账户,并找到了存放在 bob 用户家目录下的重要文件和信息。其中包括加密的文件 login.txt.gpg,需要使用 gpg 工具进行解密。解密后发现一段藏头诗,其首字母组合后为 HARPOCRATES,指向了一种加密算法。
文档中还提到了如何使用 Kali Linux 中的 pty 模块将 shell 改为交互式,以及如何检查系统中其他关键文件和文件夹,例如 Secret 文件夹,其中含有脚本文件 notes.sh,该文件内容为一首藏头诗,指向加密算法 HARPOCRATES。
最终,渗透者成功获取了 bob 用户的密码,并以 bob 身份登录。由于 bob 用户具有 sudo 权限,渗透者可以执行更高权限的命令,最终获得了系统中所有文件的访问权限,包括之前无法查看的 flag.txt 文件。
通过这篇文档,可以了解到渗透测试中涉及的一系列技能和工具使用,包括网络扫描、服务分析、命令执行、反向 shell 建立、密码解密、权限提升等。这些技能是渗透测试工程师必备的,也是网络安全领域中非常重要的组成部分。通过对靶机的渗透攻击,不仅可以帮助安全人员检测目标系统的安全性,也能够提高他们对网络安全威胁的认识,以及如何防御这些威胁。