r0ckyzzz's Blog.

Vulnhub靶机Raven2通关笔记

Word count: 456Reading time: 1 min
2020/03/18 Share

Vulnhub靶机Raven2通关笔记

前言

下载地址:https://www.vulnhub.com/entry/raven-2,269/

upload successful

开始

nmap扫描

upload successful
用上一个靶机的思路完全不行了
需要换一个思路

找到了一个可疑文件及 其实上一个靶机就发现了这个目录

upload successful

知道是phpmailer的服务 本来上一个靶机就要研究一下这个可不可以getshell的但是上一个靶机已经爆破出了密码

现在把目标重新放在这里

upload successful

第一个flag在这里估计这里就是利用点了

上一个靶机我在目录里发现一个contact.zip 这个靶机里面也发现了
我把它下载下来

upload successful

发现里面new了一个PHPMailer对象 参看了这个漏洞原理确定了这个就是利用点

https://lorexxar.cn/2016/12/28/cve-2016-10030/

修改一下exp直接打

upload successful

成功

upload successful

数据库密码没变

upload successful
root:R@v3nSecurity

顺便拿了flag2.txt

upload successful

进入mysql查看wp用户的密码

upload successful

爆破出了steven的密码

upload successful

登陆找到flag3

upload successful

ssh用这个密码登录不上
提权是个问题

只能想到昨天没有成功的udf提权了

upload successful

用法

upload successful

把编译好的udf.so传到靶机

upload successful

按照步骤里面执行

最后一步cat不了out
查看原因因为out是root权限说明提权成功了

upload successful

确实是以root权限执行

以root权限反弹一个shell

upload successful
反弹成功

upload successful

upload successful
最后的flag

总结

这个Raven2是原来的升级版 其实昨天的时候我就想着可能是phpmailer的rce 但是没有找到利用点,昨天也尝试过udf提权但是没有成功,没想到今天成功了,还有网上的linux udf提权的教程不是很多,大多数都是windows的 有时间做一个总结吧

CATALOG
  1. 1. Vulnhub靶机Raven2通关笔记
    1. 1.1. ¶前言
    2. 1.2. ¶开始
    3. 1.3. ¶总结