Vulnhub靶机Raven2通关笔记
¶前言
下载地址:https://www.vulnhub.com/entry/raven-2,269/
¶开始
nmap扫描
用上一个靶机的思路完全不行了
需要换一个思路
找到了一个可疑文件及 其实上一个靶机就发现了这个目录
知道是phpmailer的服务 本来上一个靶机就要研究一下这个可不可以getshell的但是上一个靶机已经爆破出了密码
现在把目标重新放在这里
第一个flag在这里估计这里就是利用点了
上一个靶机我在目录里发现一个contact.zip 这个靶机里面也发现了
我把它下载下来
发现里面new了一个PHPMailer对象 参看了这个漏洞原理确定了这个就是利用点
https://lorexxar.cn/2016/12/28/cve-2016-10030/
修改一下exp直接打
成功
数据库密码没变
root:R@v3nSecurity
顺便拿了flag2.txt
进入mysql查看wp用户的密码
爆破出了steven的密码
登陆找到flag3
ssh用这个密码登录不上
提权是个问题
只能想到昨天没有成功的udf提权了
用法
把编译好的udf.so传到靶机
按照步骤里面执行
最后一步cat不了out
查看原因因为out是root权限说明提权成功了
确实是以root权限执行
以root权限反弹一个shell
反弹成功
最后的flag
¶总结
这个Raven2是原来的升级版 其实昨天的时候我就想着可能是phpmailer的rce 但是没有找到利用点,昨天也尝试过udf提权但是没有成功,没想到今天成功了,还有网上的linux udf提权的教程不是很多,大多数都是windows的 有时间做一个总结吧