Post on: Jul 8, 2025Last edited: Jul 8, 2025
Words 1256Read Time 4 min

type
status
date
slug
summary
tags
category
icon
password

信息收集

端口扫描

Dripping Blues: 1

攻击机ip:192.168.108.50
靶机ip: 192.168.108.141
靶机地址:https://www.vulnhub.com/entry/dripping-blues-1,744/

FTP与Web服务探测

开放了21,22,80端口,
访问80端口,发现了一个被黑客攻击后的网站,源码也没写东西,
ftp尝试匿名登录,成功
22端口尝试使用travisscott 和 thugger 登录,无果
notion image
图片.png

FTP文件获取与破解

进入ftp后发现无法切换目录,当前目录下只有一个respectmydrip.zip文件,get下来,尝试解压发现需要密码,尝试上传反弹shell,失败,使用弱口令字典配合fcrackzip爆破压缩包,爆破成功,密码为072528035,给了一个txt和一个压缩包,文本提示我们关注dirp
说明下一级密码可能和dirp有关

漏洞利用

目录爆破与文件包含

线索断了,只拿到一个关键词dirp,尝试爆破80端口的目录,有robots.txt,进入之后给了两个禁止爬取的文件,试着访问这两个文件,第一个文件是给了我们一个网址让我们去数几个歌词然后md5加密就是ssh的密码,看不懂,暂时先放弃,访问第二个显示权限拒绝,但奇怪的是第二个禁止爬虫给的是具体地址,所以我们考虑到可能存在文件包含漏洞,传入参数的话貌似只有drip了,http://192.168.108.141/?drip=/etc/dripispowerful.html

SSH密码破解

notion image
图片.png
拿到密码尝试登录我们之前拿到的两个用户,发现thugger用户登录成功

权限提升

SUID提权 (CVE-2021-3560)

接下来就是尝试提权了
找到很多系统常见的 SUID 二进制,大多无用,唯一值得注意的是:/usr/bin/pkexec

这是经典的提权漏洞入口,比如:

  • CVE-2021-4034(PwnKit):适用于大多数 Linux 系统。
  • CVE-2021-3560
CVE-2021-4034(PwnKit)需要gcc和make环境,但很可惜靶机上都没,所以这里用CVE-2021-3560
上传执行一下就获得root了

Loading...