Raven2实验

0x01 寻找IP

本机IP:56.130

1. 使用

nmap -sn "ip6"#主机发现(不进行端口扫描)

https://cloud.tencent.com/developer/article/1180313 nmap的使用指南

在这里,是从2开始的,然后到254结束,所以raven的IP应该为:.132

2.扫描端口

nmap -p- "ip" #这里写的是-p-,-p后面加具体的字母代表不同功能,这里我们只是扫描开放端口,使用-

接着我们可以一个一个的访问:

http://192.168.56.132:80/  很奇怪的是物理机访问不了(网段不一样??),那下次就用虚拟机打开吧。。

0x02 目录扫描

1,。使用工具dirb

然后我们要查找扫出来的敏感文件:

我这种小白要找多久啊。。。。

(1)然后波代表说的,就是手收集信息,一个一个点进去看。。。

我。。我也看不出来哪些是敏感文件啊。。

(小结:看:网页能直接打开的,

    不看:那种下载了我还不能打开的就pass、图片)

(2)看看这个vendor里面还有其他有用的信息没有,看了他的readme,然后猜想这个应该是个程序包吧。。。

再看看这个phpmailer有没有漏洞(先看版本再搜索)

版本:

漏洞:5.2.18以下的都有漏洞:

然后这里说到的WordPress,刚好这个靶机里面就有:

然后这是一个cms,然后我在想:如果不只是这些前端代码,我是不是可以找到登录账号和密码呢?

2.其实我更喜欢nikto一些。。

但是我的字典不全,所以扫出来的。。也不是很全。。。

3.使用searchSploit查找phpmailer的exp

将py文件复制到根目录下,然后开始漏洞利用;

(记住啊!vim插入只需要按iiiiiiiiiii)

修改target:

/var/绝对路径 #最准确的那个。。emm

../../相对路径

4.执行exp

python3 .py

但是我这里。。Python3解析错误(包的话从物理机拷过去、如果是代码报错或者其他,就查资料......)

后面换了一个kali,但是发现和波代表的少了一行,然后访问了页面,监听了端口,还是不能反弹。。。

然后在最顶层加了一段编码,就OK了:

#!/usr/bin/python
# -*- coding:utf- -*-

5.运行.Py文件

然后访问:

http://192.168.56.132/contact.php

然后监听:nc -lvp 5555

然后访问:http://192.168.56.132/1.php

连接成功

6.查看权限

因为在设置的时候,就是在www目录下,查看验证:

查看一下有哪些内容:

这里有个flag。。。

7.继续查看内容

发现html文件夹里面有一个wordpress文件夹:

然后在前面,也发现了WordPress有漏洞;

0X03 提权

1.攻击机安装LinEnum

然后添加Python伪终端:

python -c 'import pty;pty.spawn("/bin/bash")'

因为单单一个反弹页面的话,做不了其他的,有了伪终端就可以操作了:

记得开Apache服务

昨晚没昨晚就走了。。看来真的要一气呵成。。今天无法监听端口,然后我检查了:代码OK、端口OK、也可以ping通、步骤顺序OK、IP地址

OK、反正一切都OK,还是不得行。最后我把端口改了一下(后面还是改回了5555),把backdoor的名字改了一下,就OK了。。可以访问了。

0x04 继续提权

在kali里面编译好以后在copy到靶机,

登录到数据库:

然后直到mysql报错:

ERROR 1126 (HY000): Can't open shared library 'zwj_udf.so' (errno: 0 /usr/lib/mysql/plugin/zwj_udf.so: file too short)
cannot open shared object file: No such file or directory

全网几乎没有出现过我这个错误,最后找到了:

软连接链接问题,原因:

程序链接的动态库中有软连接,但是软连接没有( l )标识,被识别成了实际的动态库文件,软连接文件又太小,所以就成了too short,

解决方法:

重新删除文件,创建软链接

然后我尝试了其他办法,,,一是不会操作,二是学习的太浅。。放弃吧。。。20个小时。。效率太低,还是多做题,多练习,,回家了。

波代表博客:https://www.cnblogs.com/kuaile1314/p/11691780.html

以及比较详细的:

https://www.cnblogs.com/jshy/p/5616568.html

https://www.cnblogs.com/sijidou/p/10522972.html

https://www.cnblogs.com/websecyw/p/9172994.html

总结:

目录要看仔细,

步骤要仔细,

不懂的(没有报错)最后再查,

最后再过一遍;

。。。下次再接再厉。。拜拜。。回家。。ballball环境,不要出错了,,下次再错我真的不想搞了,,专心做数学算求了。。。。

Raven2的更多相关文章

  1. 记一次 Raven2 渗透(phpmailer漏洞+UDF提权)

    目录: 1. 寻找IP 2.dirb目录爆破 2.PHPMailer漏洞反弹得到shell 3.python版本的exp修改 4.查看wordpress的wp-config.php配置文件得到数据库账 ...

  2. 【原创】项目三Raven-2

    实战流程 1,C段扫描,并发现目标ip是192.168.186.141 nmap -sP 192.168.186.0/24 扫描目标主机全端口 nmap -p- 192.168.186.141 访问8 ...

  3. 网络-05-端口号-F5-负载均衡设-linux端口详解大全--TCP注册端口号大全备

    [root@test1:Standby] config # [root@test1:Standby] config # [root@test1:Standby] config # [root@test ...

  4. Raven: 2靶机入侵

    0x00 前言 Raven 2是一个中等难度的boot2root 虚拟靶机.有四个flag需要找出.在多次被攻破后,Raven Security采取了额外措施来增强他们的网络服务器安全以防止黑客入侵. ...

  5. Raven 2 靶机渗透

    0X00 前言 Raven 2中一共有四个flag,Raven 2是一个中级boot2root VM.有四个标志要捕获.在多次破坏之后,Raven Security采取了额外措施来强化他们的网络服务器 ...

随机推荐

  1. 快速构建Spring Cloud工程

    spring cloud简介 spring cloud为开发人员提供了快速构建分布式系统的一些工具,包括配置管理.服务发现.断路器.路由.微代理.事件总线.全局锁.决策竞选.分布式会话等等.它运行环境 ...

  2. ThreadLocal在Spring事务管理中的应用

    ThreadLocal是用来处理多线程并发问题的一种解决方案.ThreadLocal是的作用是提供线程的局部变量,在多线程并发环境下,提供了与其他线程隔离的局部变量.通常这样的设计的情况是因为这个局部 ...

  3. HTML转换PDF及SWF及图片

    一.源码特点        在一些应用场景中,出于某些目的(例如需要对文章内容进行保护,禁止用户真接复制文字内容),不能直接提供HTML的方式进行浏览,那么就需要将文章内容转换为其它的格式如PDF.图 ...

  4. 在php中获取 数据库的内容,返回到页面

    <?php header("content-type:text/html;charset=utf-8"); $link=mysqli_connect("localh ...

  5. movable-view组件

    movable-view组件:可以移动方块 movable-view组件必须是movable-area的直接子元素,才可以进行操作,才可以移动方块 movable-view组件的属性: directi ...

  6. 快速获取批量处理Docker镜像SQL语句

    .获取批量pull语句 select concat('docker pull develop-harbor.geostar.com.cn/', t.name, ':', t1.tag) name fr ...

  7. 【洛谷P4445 【AHOI2018初中组】报名签到】

    题目描述 n 位同学(编号从1 到n)同时来到体育馆报名签到,领取准考证和参赛资料.为了有序报名,这n 位同学需要按编号次序(编号为1 的同学站在最前面)从前往后排成一条直线.然而每一位同学都不喜欢拥 ...

  8. 职位-CEO:CEO

    ylbtech-职位-CEO:CEO 首席执行官(Chief Executive Officer,缩写CEO),职位名称,是在一个企业中负责日常事务的最高行政官员,主司企业行政事务,又称作司政.行政总 ...

  9. 阶段1 语言基础+高级_1-3-Java语言高级_1-常用API_1_第5节 String类_3_字符串的常量池

    字符换是可以共享使用的,那么怎么去共享使用呢 三种方式去创建字符串.然后三种分别进行比较 3的地址和1.2的地址不一样 在堆里面有一块空间叫做字符串常量池,从jdk1.7开始.字符串常量池在堆中 字符 ...

  10. django中间件(获取请求ip)

    def simple_middleware(get_response): # 此处编写的代码仅在Django第一次配置和初始化的时候执行一次. print('1----django启动了') def ...