freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

渗透学习第四天之drippingblues靶机复现
2024-04-16 21:53:04

0x00 实验环境

攻击机为kali linux,IP为192.168.80.128

靶机为drippingblues,IP目前不知道

靶机下载地址:https://download.vulnhub.com/drippingblues/drippingblues.ova

0x01 信息收集

由于不知道靶机的IP地址,所以对网段进行扫描

获取到靶机的IP地址,为192.168.80.130,对其进行端口扫描和目录扫描

0x02 渗透测试

在端口扫描中发现80端口下存在/dripisreal.txt和/etc/dripispowerful.html两个目录,先访问看看

/dripisreal.txt目录中为提示ssh密码的

访问链接发现歌词很长,暂时放弃,再去访问/etc/dripispowerful.html发现为404页面

robots.txt页面中记录的也是这两个目录,所以网站目前的信息收集就先这样了。刚刚在端口扫描中还出现了21端口泄露的ftp账号和密码,成功登录ftp

在ftp上存在一个zip文件,下载下来解压看看里面有啥东西

解压发现需要密码,因为我不会zip的密码破解,所以去找了WP,在大佬的WP中使用了fcrackzip破解工具,对压缩包密码进行破解(这个工具破解密码的时间较久,刚开始我还以为是我下载的工具出了问题,一直没有东西显示,后来多等了一会就出来了,有点心急了)。

爆破出来了密码为072528035,对zip文件进行解压操作,解压出来了一个写着just focus on "drip"的txt文件和一个加密的zip文件,突然想起来刚刚目录扫描出来的还有一个index.php文件没有访问,加密文件就先不管了,访问这个文件看看

发现和直接访问IP的页面是一样的,而txt文件提示只关注drip,再加上/etc/dripispowerful.html是直接访问不到的,所以应该存在一个文件包含漏洞,对index.php和dripisreal.txt文件后都加上?drip=/etc/dripispowerful.html看看效果

发现只有index.php后加上参数能够有新的东西出现,查看源码,发现源码中存在一个密码

1712671824_66154c504413bfd3ae384.png!small?1712671826372


感觉这个就是ssh账号的密码,那账号是什么,想到首页中存在travisscott和thugger两个名字有可能是账号名,就对这两个名字进行尝试登录,成功登录thugger账户

查看sudo命令,看看有没有可能直接提权

很可惜,账户没有sudo的权限,既然这样,那先看看当前目录下有啥东西

一些文件夹和user.txt文件,查看user.txt,里面的内容是低权限账户的flag。查看了这些文件夹中的内容,都没什么发现,那用find命令查找一下具有root权限的文件,本来我以为拥有root权限的账户没有什么能够提提权的地方,找了一圈没有发现,又去看了一眼大佬的WP,发现policykit-1文件存在CVE-2021-4034CVE-2021-3560两个漏洞,就去kali中查了一下,我的kali版本里面只有CVE-2021-4034的exp,这个exp需要gcc进行编译,但是靶机中不存在gcc,所以只能利用CVE-2021-4034漏洞进行提权。

因为这个exp是python文件,所以测试一下靶机上存不存在python环境

很好,存在python3环境,从github上下载exp文件,并传入到靶机的家目录当中

在靶机上运行exp,成功获取到root权限

进入root的家目录,发现有一个root.txt文件

查看了一下,是高权限的flag,至此靶机复现就结束了。

参考链接

[1] https://blog.csdn.net/qq_48904485/article/details/135419035

[2] https://www.freebuf.com/defense/386379.html

# CTF # vulnhub靶机
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录