vulnhub-raven_2-linux-udf提权

本文详述了一次针对靶机vulnhub-raven_2的渗透测试过程,首先通过信息搜集发现靶机开放了22、80、111和41755端口,并利用gobuster进行目录扫描。然后,通过搜索sploit平台利用phpmailer 5.2.16的CVE-2016-10033漏洞执行远程代码,并尝试SSH爆破。在获取webshell后,通过PHPMailer的后门文件进行提权,利用MySQL UDF提权,最终成功获取root权限,找到所有flag。
摘要由CSDN通过智能技术生成
  1. 信息搜集

netdiscover 192.168.136.0/24
image.png

192.168.136.144
端口扫描:nmap -sS -sV -A -p 1-62235 192.168.136.144
image.png

22/80/111/41755
目录扫描:
gobuster dir -u http://192.168.136.144/ -w /usr/share/dirbuster/wordlists/directory-list-1.0.txt
image.png

http://192.168.136.144/vendor/PATH
/var/www/html/vendor/
flag1{a2c1f66d2b8051bd3a5874b5b6e43e21}
phpmailer版本
image.png

  1. 漏洞利用

2.1在kali上利用searchsploit 上的phpmailer进行利用

对22端口利用msf进行ssh爆破
msfconsole
search ssh
use 52
set user_file /usr/share/metasploit-framework/data/wordlists/common_roots.txt
set rhost 192.168.136.144
run

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值