type
status
date
slug
summary
tags
category
icon
password
信息收集
端口扫描
Dripping Blues: 1
攻击机ip:192.168.108.50
靶机ip: 192.168.108.141
靶机地址:https://www.vulnhub.com/entry/dripping-blues-1,744/
FTP与Web服务探测
开放了21,22,80端口,
访问80端口,发现了一个被黑客攻击后的网站,源码也没写东西,
ftp尝试匿名登录,成功
22端口尝试使用travisscott 和 thugger 登录,无果

图片.png
FTP文件获取与破解
进入ftp后发现无法切换目录,当前目录下只有一个respectmydrip.zip文件,get下来,尝试解压发现需要密码,尝试上传反弹shell,失败,使用弱口令字典配合fcrackzip爆破压缩包,爆破成功,密码为072528035,给了一个txt和一个压缩包,文本提示我们关注dirp
说明下一级密码可能和dirp有关
漏洞利用
目录爆破与文件包含
线索断了,只拿到一个关键词dirp,尝试爆破80端口的目录,有robots.txt,进入之后给了两个禁止爬取的文件,试着访问这两个文件,第一个文件是给了我们一个网址让我们去数几个歌词然后md5加密就是ssh的密码,看不懂,暂时先放弃,访问第二个显示权限拒绝,但奇怪的是第二个禁止爬虫给的是具体地址,所以我们考虑到可能存在文件包含漏洞,传入参数的话貌似只有drip了,http://192.168.108.141/?drip=/etc/dripispowerful.html
SSH密码破解

图片.png
拿到密码尝试登录我们之前拿到的两个用户,发现thugger用户登录成功
权限提升
SUID提权 (CVE-2021-3560)
接下来就是尝试提权了
找到很多系统常见的 SUID 二进制,大多无用,唯一值得注意的是:/usr/bin/pkexec
这是经典的提权漏洞入口,比如:
- CVE-2021-4034(PwnKit):适用于大多数 Linux 系统。
- CVE-2021-3560
CVE-2021-4034(PwnKit)需要gcc和make环境,但很可惜靶机上都没,所以这里用CVE-2021-3560
上传执行一下就获得root了
- Author:axlfpe
- URL:https://tlifecafe.xyz/article/05120dfb-d515-4378-82e4-367e036e3e96
- Copyright:All articles in this blog, except for special statements, adopt BY-NC-SA agreement. Please indicate the source!