Vulnhub 靶机--Raven

Vulnhub 靶机--Raven

    • 1、信息收集
    • 2、获取shell
    • 3、提权

1、信息收集

Vulnhub 靶机--Raven_第1张图片
在这里发现了一个PHPmailer 存在命令执行漏洞
Vulnhub 靶机--Raven_第2张图片Vulnhub 靶机--Raven_第3张图片
Vulnhub 靶机--Raven_第4张图片
Vulnhub 靶机--Raven_第5张图片

2、获取shell

在GitHub 找了一个exp,修改目标IP、目录、端口后,执行脚本
Vulnhub 靶机--Raven_第6张图片
访问http://172.16.200.166/contact.php,此时就会生成后门文件shell.php

Vulnhub 靶机--Raven_第7张图片
kali开启监听,然后访问:http://172.16.200.166/shell.php 获取shell:
Vulnhub 靶机--Raven_第8张图片

3、提权

在主机信息收集中获取mysql 账户密码,主机账户密码
Vulnhub 靶机--Raven_第9张图片
Vulnhub 靶机--Raven_第10张图片

对steven用户密码的hash值在线解密,获得密码pink84。然后登陆服务器;
使用sudo python -c ‘import pty;pty.spawn("/bin/bash")’ ,获得管理员权限。
Vulnhub 靶机--Raven_第11张图片

你可能感兴趣的:(靶场记录)