Raven2靶机练习

本文详细记录了Raven2靶机的信息搜集过程,包括IP地址获取、nmap扫描、御剑扫描、目录扫描等。在信息整理后,作者针对PHPMailer 5.2.16漏洞和CVE-2016-10033远程代码执行漏洞进行了探测和利用,最终成功反弹shell,获得了MySQL权限,并通过MySQL UDF提权至root权限,找到flag4文件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

第2天 Raven2

1 信息搜集

1.1 获得ip地址

打开kali输入下面的命令

netdiscover

得到IP地址为

192.168.81.140

image-20220301142724658

1.2 nmap进行扫描

nmap -sS -sV -T5 -A -p- 192.168.81.140

可以看到有4个端口是开放的

PORT       STATE SERVICE VERSION
22/tcp    open  ssh     OpenSSH 6.7p1 Debian 5+deb8u4 (protocol 2.0)

80/tcp    open  http    Apache httpd 2.4.10 ((Debian))

111/tcp open  rpcbind 2-4 (RPC #100000)

36274/tcp open   status  1 (RPC #100024)

image-20220301143909989

1.3 御剑扫描

192.168.81.140

扫到了两个网址

http://192.168.81.140/index.html
http://192.168.81.140/manual

image-20220301144215154

第1个网址信息

http://192.168.81.140/index.html

image-20220301144406476

点击BLOG会跳转到新的网址

http://192.168.81.140/wordpress/

image-20220301145014020

跳转后的网页

image-20220301145048250

点击链接时出错,跳转后的地址

http://raven.local/wordpress/index.php/2018/08/12/hello-world/

细心一点可以发现这是域名解析的问题

  • url由我们输入的ip地址变成了raven.local
  • 我们需要做的是配置电脑的hosts文件
  • 使域名解析到192.168.81.140

image-20220301145250822

添加hosts文件项

在kali中输入下面命令进入编辑hosts文件中

vim /etc/hosts 

具体做法如下,中间使用tab

  • 按 i 进行编辑,编辑好之后
  • 按 esc 结束编辑
  • 按 :wq 保存并退出
192.168.81.140	raven.local

image-20220301145902344

利用kali自带的浏览器进行访问

可以正常访问

image-20220301151351317

1.4 扫描目录

扫描:http://raven.local/ 目录

扫过来很多目录

主要分为三个web信息目录

http://raven.local/manual/
http://raven.local/vendor/
http://raven.local/wordpress/

image-20220301152053855

1.4.1 http://raven.local/vendor/ 信息

image-20220301153151708

flag1
http://raven.local/vendor/PATH

image-20220301153416113

信息如下

/var/www/html/vendor/
flag1{a2c1f66d2b8051bd3a5874b5b6e43e21}

MD5码在线解码

https://www.somd5.com/

解码为:

Raven2Flag1

image-20220301153634262

1.4.2 PHPmailer邮件及版本

http://raven.local/vendor/README.md

http://raven.local/vendor/VERSION

得到版本为:5.2.16

image-20220301153838147

1.4.3 http://raven.local/wordpress/信息

http://raven.local/wordpress/

[外链图片转存失败,源站可能有防盗链机制,建议

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值