freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

[vulnhub]Raven:2靶场记录
开冲 2022-05-18 22:06:25 147315
所属地 海南省

前言

通过VulnHub-Raven:2靶机渗透学习

攻击机:kali
靶机:Raven
网段:192.168.123.0/24

知识点:
	PHPMailer 小于5.2.18 (CVE-2016-10033)
	UDF提权


工具:	
	LinEnum——Linux枚举漏洞工具
	dirsearch——目录扫描工具

CVE-2016-10033

原理:PHPMailer mail()函数功能,远程攻击者利用默认开启的PHPMailer可以运行构造的恶意代码,无需登录触发该漏洞,从而导致获取系统权限。

漏洞影响范围:WordPress <4.7.1 PHPMailer <5.2.20

UDF提权

漏洞版本:MYSQL<5.5

步骤

信息收集

首先先知道靶机的IP地址,用nmap获取靶机的IP地址
TgHol.png
IP地址为192.168.123.4
也可以用arp-scan工具扫描

扫出IP地址后,继续扫描靶机的开放端口和服务,用nmap获取靶机的端口
TgLrg.png
目标开放了22、80、111端口

访问该80端口,得到WEB应用
TgEQB.png
外国网站,不可以注册,提示为目录泄露,随即用dirsearch扫描目录,也可以直接用kali的dirb
TgG3s.png
找到泄露的目录。进去查看
TgSiK.png
获得网站绝对路径:/var/www/html/vendor/

在README.md找到phpMailer这个关键
Tg04a.png
该靶机有phpMailer邮件服务,且该版本为5.2.16

##漏洞利用
查找phpMailer版本小于5.2.16的漏洞(CVE-2016-10033)

利用searchsploit搜索可利用漏洞
Tgc2S.png
存在远程代码执行,去漏洞库将exp复制
TgsbN.png
TgVgC.png
exp是在contact.php生成shell.php后门,当访问靶机的contact.php,用kali的4444端口监听,后门上传成功
TgYVL.png
该py会在对应的漏洞网站生成后门,访问后门文件:
TgYVL.png
拿到www-data权限,不过权限不够,很多事情做不了,需要提升到root权限
可以通过python获取pty。(交互式webshell)

python -c ‘import pty;pty.spawn("/bin/bash")’

Tglqi.png

权限提升

查看/var/www/html下的wordpress,查看对应数据库的信息
Tg9rX.png
找到数据库账号密码

这里使用Linux枚举漏洞工具LinEnum,下载地址

其次用靶机获取kali上面的LinEum文件(需要在kali上面打开apache服务,命令为service apache2 start)
TgjQt.png
上传成功
需要提权才可以执行,提权后./LinEnum.sh执行
Tg2Cx.png
可以看到MYSQL以root登录
Tg8ij.png
可以用ps aux |grep root命令

登录MYSQL数据库,查看数据库版本
TgX4p.png

MYSQL低于5.5的漏洞可以是UDF提权
在kali搜索1518.c的exp
Tgu6U.png
利用提权exp在kali伤编译成so文件

命令  gcc -g -c 1518.c 
	  gcc -g -shared -o dayu.so 1518.o -lc
参数:-g 生成调试信息
	 -c 编译(二进制)
	 -shared:创建一个动态链接库,输入文件可以是源文件、汇编文件或者目标文件。
	 -o:执行命令后的文件名
	 -lc:-l 库 c库名

Tg3bY.png
并将其复制到/var/www/html里面

靶机切换到/tmp下,获取kali的shell.so
TgCmv.png
接着进行MYSQL的UDF提权

进行数据库创建数据表foo
create table foo(line blob);
TgwYq.png
调用do_system函数给find命令所有者的suid权限,使其执行root

命令:select * from mysql.func;
命令:select do_system(‘chmod u+s /usr/bin/find’);

执行find命令,执行shell
命令:find / -exec 'bin/sh' ;

参考资料

CVE-2016-10033
权限提升
UDF提权

总结

至此,也算是是系统提权成功,还需要后面学习相关的漏洞EXP。

# web安全 # 系统安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 开冲 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
靶场
PenTest学习
开冲 LV.5
这家伙太懒了,还未填写个人描述!
  • 18 文章数
  • 17 关注者
vulnstack靶场:ATT&CK攻击-1
2022-06-27
对Linux提权的简单总结[中]
2022-06-13
[VulnHub]hackdale:2靶场记录
2022-05-19