vulnhub-Raven2打靶
信息收集
对靶机进行端口扫描
扫一下目录,扫到一个目录遍历
拿到第一个flag
找到版本信息 phpmailer5.2.16
Exploit
web打点
根据版本信息找一下利用文件
-m id 下载到本地
修改脚本
再起一个终端监听
使用python运行脚本,访问后门
用py返回一个半交互式shell,找到第二个flag
提权
linux提权三板斧,suid,sudo无密码,内核皆无果
尝试其他方式,看看网站配置文件wp-config.php,找到mysql密码
有mysql的root账号我们可以使用udf提权,但是需要secure_file_priv的值不为null或者不做限制
没有导入导出限制,查看mysql版本和主机版本、架构
下载利用文件来提权
编译下载好的利用文件
1 | gcc -g -c 1518.c |
再在kali用python起一个web服务,靶机下载利用到本地提权
进入mysql,构造自定义函数,给find一个s权限也就是suid
1 | use mysql; |
退出mysql,利用find返回一个shell
1 | find . -exec /bin/sh \; |