Vulnhub: Raven 2 靶场渗透实战 Walkthrough By V.K.R(上)

raven2实战

靶机:raven2
下载地址:https://download.vulnhub.com/raven/Raven2.ova
描述:Raven 2 is an intermediate level boot2root VM. There are four flags to capture. After multiple breaches, Raven Security has taken extra steps to harden their web server to prevent hackers from getting in. Can you still breach Raven?

一、信息收集

1、目标发现

netdiscover -i 网卡名 -r 指定范围

在这里插入图片描述

通过排除法得知目标ip为10.10.10.138

2、端口扫描

nmap -sV -O 10.10.10.138

在这里插入图片描述

得知目标开放了Apache服务

尝试访问

在这里插入图片描述

使用dirsearch进行目录爆破

dirsearch -u [url] -w [wordlist]

在这里插入图片描述

查看/vendor
在这里插入图片描述

翻到一些有用的信息

网站路径

flag1
在这里插入图片描述

phpmailer

在这里插入图片描述

版本信息

在这里插入图片描述

使用searchsploit搜索相关漏洞

在这里插入图片描述

发现可利用的漏洞

CVE:2016-10033

参考链接:https://nvd.nist.gov/vuln/detail/CVE-2016-10033

二、漏洞利用

1.get shell

这里使用exploit-db提供的payload:https://www.exploit-db.com/exploits/40974

修改payload

目标url与后门位置

在这里插入图片描述

回连IP与端口

在这里插入图片描述

网站路径

在这里插入图片描述

尝试运行

在这里插入图片描述

访问/contact.php,触发后门,生成/shell.php,并使用netcat连接到后门

在这里插入图片描述

发现用户不为root,寻找提权方式

在这里插入图片描述

2.敏感信息收集

这里笔者上传php后门以便后续操作

payload:<?php eval($_REQUEST[x]) php>

开启服务器
在这里插入图片描述

在靶机shell下使用wget命令下载后门

在这里插入图片描述

尝试使用蚁剑连接后门,成功

在这里插入图片描述

寻找敏感信息,发现wordprss

在这里插入图片描述

在这里插入图片描述

尝试连接数据库

在这里插入图片描述

失败

猜测未允许root外联,于是在靶机shell中连接

在shell中使用 python -c 'import pty;pty.spawn(“/bin/bash”)'创建可交互的虚拟终端

并再次尝试连接

在这里插入图片描述

mysql连接成功

3.权限提升

使用LinEnum寻找可利用的漏洞

上传脚本至靶机,并赋予执行权限

chmod +x LinEnum.sh

在这里插入图片描述

执行

在这里插入图片描述

尝试UDF提权

在这里插入图片描述

。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

摸了,有空再写下篇

  • 6
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值