Vulnhub-drippingblues

环境

kali:192.168.235.148

靶机:放到和kali一个c段中

下载地址

渗透过程

不知道靶机地址,先用nmap扫一下

nmap -sP 192.168.235.0/24

image-20230403145630900

找到靶机地址:192.168.235.132

继续扫端口

nmap -A 192.168.235.132

image-20230403145950513

开启了22ssh,21ftp和80http端口

FTP

FTP是File Transfer Protocol(文件传输协议)的英文缩写,用于Internet上的控制文件的双向传输。同时也是一个应用程序。

Tcp/ip协议中,FTP标准命令TCP端口号为21,Port方式数据端口为20。Ftp协议的任务是从一台计算机将文件传送到另一台计算机,它与这两台计算机所处的位置、连接的方式,甚至是否使用相同的操作系统无关。

FTP传输使用的是TCP数据包协议,TCP在建立;连接前会先进行三次握手。不过FTP服务器比较麻烦一些,因为FTP服务器使用了两个连接,分别是命令通道与数据通道。因为是TCP数据包,所以这两个连接都需要经过三次握手。

尝试用匿名登录ftp服务

anonymous

image-20230403154732464

发现没有密码成功登录,ls查看有一个zip文件将他下载下来

get respectmydrip.zip

image-20230403155226180

打开发现需要密码,用kali自带的fcrackzip工具来爆破

fcrackzip -D -p rockyou.txt -u respectmydrip.zip

其中rockyou.txt是kali自带的字典

image-20230403161801609

跑出来密码为072528035,可以看到txt内容

image-20230403194033644

里面还有一个加密压缩包,但爆破不出来

80http

访问一下80口

image-20230403163030684

没有啥东西,扫一下他的目录

dirsearch -u http://192.168.235.132/

image-20230403190930275

有一个robots.txt访问一下看看

image-20230403191027085

继续看看一下/dripisreal.txt

image-20230403191426702

译文

英文:hello dear hacker wannabe,

go for this lyrics:

https://www.azlyrics.com/lyrics/youngthug/constantlyhating.html

count the n words and put them side by side then md5sum it

ie, hellohellohellohello >> md5sum hellohellohellohello

it’s the password of ssh

译文:你好亲爱的黑客想要,

去听这句歌词:

https://www.azlyrics.com/lyrics/youngthug/constantlyhating.html

数 n 个单词并将它们并排放置,然后 md5 求和它

即,你好你好你好 >> md5sum hellohellohellohello

这是SSH的密码

这应该找ssh的密码

再去看看/etc/dripispowerful.html

这应该是服务器上的,网页没访问到

这样的话这里应该是存在文件包含漏洞了可能

直接测试index.php,页面是存在的,这样的话就需要找到传参了

这时就利用到了上面ftp服务下载下来的txt的提示了

image-20230403194045906

drip当做参数来文件包含

image-20230403194142349

确定了有文件包含漏洞,继续看/etc/dripispowerful.html

image-20230403194300087

译文

密码是:imdrippinbiatch driftingblues再次被黑,所以它现在被称为drippingblues。D:哈哈哈

通过

Travisscott & thugger

密码是imdrippinbiatch账号测试一下应该是Travisscott & thugger其中一个

ssh

账号:thugger

密码:imdrippinbiatch

连接成功

之后ls看到本目录有个user.txt

image-20230403200300329

md5解密即可

image-20230403200331866

看一下进程

ps -ef

image-20230403201302493

polkitd可以用来提权

polkitd提权

找到提权脚本

https://github.com/Almorabea/Polkit-exploit

下载到靶机中

image-20230403201652941

运行之后就获得root权限了

image-20230403201746031

找到最后在根目录的flag就可以了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值