首页 > 其他分享 >『vulnhub系列』Dripping-Blues-1

『vulnhub系列』Dripping-Blues-1

时间:2024-05-22 17:52:24浏览次数:14  
标签:解压 文件 zip Dripping respectmydrip 密码 vulnhub Blues txt

『vulnhub系列』Dripping-Blues-1

下载地址:

https://www.vulnhub.com/entry/dripping-blues-1,744/

信息搜集:

使用nmap进行本地扫描,确定Ip地址为137

nmap 192.168.0.*

访问80端口web服务,有一串文字,意思大概是被攻击了,然后开了个小玩笑

这个名字可能会有用travisscott & thugger

使用dirsearch扫描目录,只发现robots.txt

dirsearch -u "http://192.168.0.137/"

访问robots.txt 发现有一个/dripisreal.txt/etc/dripispowerful.html ,我们试着访问一下

发现是让我们访问一个歌词网站,并计算其中的“n words”的MD5值,这个值是ssh登录的密码

自己试了一下,我们使用py生成md5值,发现并不行,应该是猜错了,我们继续从别的地方入手

67aff0e8f24f431a9f31899e0c18839b

漏洞利用:

因为开启了ftp服务,我们可以使用匿名登录

用户名:anonymous
ftp 192.168.0.137

发现有一个respectmydrip.zip 文件

ls #查看当前目录文件
get respectmydrip.zip #下载文件

解压,发现需要密码

unzip respectmydrip.zip

我们可以使用/usr/share/wordist/rockyou.txt.gz 里的字典进行暴力破解

首先使用gzip -d rockyou.txt.gz 对其进行解压

然后我们使用工具fcrackzip来进行暴力破解,得到了密码072528035

安装:apt-get install fcrackzip
命令:fcrackzip -D -p rockyou.txt -u respectmydrip.zip

之后我们进行解压,解压出来两个文件:respectmydrip.txtsecret.zip

unzip respectmydrip.zip

我们查看一下respectmydrip.txt 文件,获得提示:just focus on "drip”

解压一下secret.zip ,发现也有密码,并且没有破解出来

我们回到网页,提示说注意“drip”,并且在robots中还有一个/etc下的文件,可能存在任意文件读取操作,尝试一下,成功。得到,密码:imdrippinbiatch

http://192.168.0.137/index.php?drip=/etc/dripispowerful.html

解压secret.zip试试,不对

那我们想想还有什么地方需要用到密码:没错ssh

使用留言的这两个id:travisscott & thugger 配上密码登录一下试试,成功

权限提升:

ls一下可以看到user.txt ,然后cat一下获得以下内容

5C50FC503A2ABE93B4C5EE3425496521

使用命令

find / -perm -u=s -type f 2>/dev/null

查看可以具有SUID权限的文件,我们发现有一个/usr/lib/policykit-1/polkit-agent-helper-1

这里需要用到github上的Pochttps://github.com/Almorabea/Polkit-exploit

然后将CVE-2021-3560.py 传到靶机,使用命令,获得Root权限

python3 CVE-2021-3560.py

成果:

除了一开始获得的user.txt我们来到root里获得root.txt

78CE377EF7F10FF0EDCA63DD60EE63B8

标签:解压,文件,zip,Dripping,respectmydrip,密码,vulnhub,Blues,txt
From: https://www.cnblogs.com/obeto/p/18206811

相关文章

  • vulnhub--JIS靶场
    环境搭建kali(攻击机,NAT):192.168.96.4靶机(linux,NAT):ip未知信息收集主机探测netdiscover-i监听网卡发现96网段存活主机,猜测是96.5为靶机地址端口扫描nmap-sS-v192.168.96.5(高校快速的扫描,TCP半链接扫描) nmap-A192.168.96.5(全面扫描,更全面)fscan既可以扫端口又......
  • vulnhub - NYX: 1
    vulnhub-NYX:1描述这是一个简单的盒子,非常基本的东西。它是基于vmware的,我不知道它是否可以在VB上运行,如果你愿意的话可以测试一下。/home/$user/user.txt和/root/root.txt下有2个标志。信息收集NYX靶ip:192.168.157.159nmap-sT-sV-sC-O-p22,80192.168.157.1......
  • vulnhub - w1r3s.v1.0.1
    vulnhub-w1r3s.v1.0.1高质量视频教程-b站红队笔记靶机下载本地环境本机ip:192.168.157.131w1r3s虚拟机设置NAT模式信息收集扫描网段得到攻击机ip:192.168.157.158详细信息扫描nmap-A-p-192.168.157.158开放了四个端口21FTP协议(可匿名登录访问)22SSH80http......
  • 13、LAMP SecurityCTF5(VulnHub)
    LAMPSecurityCTF5一、nmapcatports|grepopen|awk-F'/''{print$1}'|tr'\n'','catports|grepopen|awk-F'/''{print$1}'|paste-sd','>nmap_open_port_total.txt......
  • 14、pWnOS_v2.0(VulnHub)
    pWnOS_v2.0一、nmap靶机ip找不见的自行上网查找解决办法。二、web渗透目录爆破/blog/whatweb/search.php/register.phpqwe123qwe点击给定的链接兔子洞,无法登入?一直卡在这个界面wfuzz貌似没什么用nmap->目录SimplePHPBlog0.4.0perl1191.pl......
  • 39、BlackRose(VulnHub)
    BlackRose一、nmap二、web渗透随便看看注册进去账号:xxxxxx密码:xxxxxx目录爆破有很多特殊的目录,不过访问后都重定向了burpsuite改包进admin查看xxxxxx用户数据包抓一些xxxxxx用户的一些记录包,看看有什么可用的signature=&command=id&indexcsrf=3cb58993bfd71f......
  • Bluestein's Algorithm
    Bluestein'sAlgorithm用于当不是\(2\)的整数次幂时对多项式的(I)DFT。考虑现在要求:\[f_m=\sum\limits_{k=0}^{n-1}a_kw^{mk}\]Bluestein的核心思想在于拆\(mk\)。不难证明\(mk=\frac{m(m-1)}{2}+\frac{k(k+1)}{2}-\frac{(m-k)(m-k-1)}{2}\)。......
  • 37、Tomato(VulnHub)
    Tomato一、nmap2211是ssh的端口,21的ftp也不是弱密码二、web渗透随便看看目录爆破/seclists/Discovery/Web-Content/common.txt/antibot_image/antibots/readme.txt发现该站点存在反爬机制/antibot_image/antibots/info.php提示我们该网页存在个参数GET:image......
  • VMware 和 Oracle VM VirtualBox 网络互通(kali 与 vulnhub靶机 互通)
    由于有些从vulnhub下载的虚拟机只能用VirtualBox打开,而kali又在VMware上,两台虚拟机属于不同网段,即便同一网段也会存在无法上网的问题。在此记录一下解决方法首先查看kali(VMWare)与靶机(OracleVMVirtualBox)的IPkaliIP:192.168.198.128/24靶机IP:192.168.56.103/24(靶......
  • Brainpan(VulnHub)
    Brainpan1、nmap2、web渗透随便看看目录爆破使用不同工具,不同字典进行爆破9999端口分析10000端口分析字符串信息中,提示这个程序不能运行在DOS模式下,然后有32个A,还有一行关于复制字节到缓冲区的信息,还有一行比较奇怪的字符shitstorm,有可能会是密码,接下来就是之......