Raven2靶机渗透
因为头一次涉及到liunx mysqludf的提权,所以这一次对该靶机进行一次完整的渗透测试。
靶机地址:
https://download.vulnhub.com/raven/Raven2.ova
搭建好并开机就好了。
1.信息收集
1 | nmap -sP 192.168.137.0/24 -sP 进行ping扫描 |
实现对网段的快速扫描
这里自己知道新靶机地址为192.168.137.143.
再一次用nmap综合扫描该ip地址
1 | nmap -A 192.168.137.143 |
使用浏览器访问该IP地址,发现是一个奇奇怪怪的网页。想到网页就想先扫cms,使用whatweb扫描该网址。
1 | whatweb -v 192.168.137.143 |
但是发现不了该网站的cms。
于是使用目录扫描
1 | dirb http://192.168.137.143:80 |
扫描的东西很多很多,只有一个个看,一个个点,访问到了vendor目录。并且在/PATH文件下找到了第一个flag
同时多做信息收集,可以发现该网站上搭建了phpmailer这个服务。
2.拿到权限
在kali命令行中输入searchsploit phpma13iler,寻找可用的exp
1 | searchsploit phpmailer |
这里我选择按照网上的方法来看,于是使用php/webapps/40974.py
使用命令
1 | searchsploit -x exploits/php/webapps/40974.py |
在本机中找到该文件复制下来,然后修改payload
之后使用命令
1 | python3 40974.py |
使用nc监听4444端口准备等待反弹shell。访问192.168.137.143/contant.php
执行我们得后门,生成后门文件。随后访问192.168.137.143/shell.php
得到反弹shell。
输入
1 | python -c 'import pty;pty.spawn("/bin/bash")' |
获得一个类似于交互式得shell。
之后可以查找flag
1 | find / -name "flag*" |
获得第二个flag
发现第三个flag是在/var/www/html
(即表示网站服务下,所以可以直接访问该地址)
3.UDF提权
接下来去找寻到/var/www/html/wordpress目录下有一个文件名为wp-config.php
的文件。
可以找到mysql数据库的用户名和密码