第2天 Raven2
1 信息搜集
1.1 获得ip地址
打开kali输入下面的命令
netdiscover
得到IP地址为
192.168.81.140

1.2 nmap进行扫描
nmap -sS -sV -T5 -A -p- 192.168.81.140
可以看到有4个端口是开放的
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u4 (protocol 2.0)
80/tcp open http Apache httpd 2.4.10 ((Debian))
111/tcp open rpcbind 2-4 (RPC #100000)
36274/tcp open status 1 (RPC #100024)

1.3 御剑扫描
192.168.81.140
扫到了两个网址
http://192.168.81.140/index.html
http://192.168.81.140/manual

第1个网址信息
http://192.168.81.140/index.html

点击BLOG会跳转到新的网址
http://192.168.81.140/wordpress/

跳转后的网页

点击链接时出错,跳转后的地址
http://raven.local/wordpress/index.php/2018/08/12/hello-world/
细心一点可以发现这是域名解析的问题
- url由我们输入的ip地址变成了raven.local
- 我们需要做的是配置电脑的hosts文件
- 使域名解析到192.168.81.140

添加hosts文件项
在kali中输入下面命令进入编辑hosts文件中
vim /etc/hosts
具体做法如下,中间使用tab
- 按 i 进行编辑,编辑好之后
- 按 esc 结束编辑
- 按 :wq 保存并退出
192.168.81.140 raven.local

利用kali自带的浏览器进行访问
可以正常访问

1.4 扫描目录
扫描:http://raven.local/ 目录
扫过来很多目录
主要分为三个web信息目录
http://raven.local/manual/
http://raven.local/vendor/
http://raven.local/wordpress/

1.4.1 http://raven.local/vendor/ 信息

flag1
http://raven.local/vendor/PATH

信息如下
/var/www/html/vendor/
flag1{a2c1f66d2b8051bd3a5874b5b6e43e21}
MD5码在线解码
https://www.somd5.com/
解码为:
Raven2Flag1

1.4.2 PHPmailer邮件及版本
http://raven.local/vendor/README.md
http://raven.local/vendor/VERSION
得到版本为:5.2.16

1.4.3 http://raven.local/wordpress/信息
http://ra

本文详细记录了Raven2靶机的信息搜集过程,包括IP地址获取、nmap扫描、御剑扫描、目录扫描等。在信息整理后,作者针对PHPMailer 5.2.16漏洞和CVE-2016-10033远程代码执行漏洞进行了探测和利用,最终成功反弹shell,获得了MySQL权限,并通过MySQL UDF提权至root权限,找到flag4文件。
最低0.47元/天 解锁文章
2813





