前言
通过VulnHub-Raven:2靶机渗透学习
攻击机:kali
靶机:Raven
网段:192.168.123.0/24
知识点:
PHPMailer 小于5.2.18 (CVE-2016-10033)
UDF提权
工具:
LinEnum——Linux枚举漏洞工具
dirsearch——目录扫描工具
CVE-2016-10033
原理:PHPMailer mail()函数功能,远程攻击者利用默认开启的PHPMailer可以运行构造的恶意代码,无需登录触发该漏洞,从而导致获取系统权限。
漏洞影响范围:WordPress <4.7.1 PHPMailer <5.2.20
UDF提权
漏洞版本:MYSQL<5.5
步骤
信息收集
首先先知道靶机的IP地址,用nmap获取靶机的IP地址
IP地址为192.168.123.4
也可以用arp-scan工具扫描