Vulnhub - Raven 2 の Write-Up

前言

Vulnhub之Raven系列靶机第二台Raven 2的Write-up。

Step 1

寻找靶机地址:

扫描开放的端口和服务:

可以看到端口和服务与Raven 1一致。

Step 2

尝试了之前Raven 1的手段,发现均失败,那只能另辟蹊径。

首先进行了目录爆破,然后去一个一个的访问界面寻找信息,果然找到一个有趣的文件夹:

在PATH文件里不仅找到了网站的实际地址,还找到了第一个flag:

看来这个文件夹里有重要的线索,仔细看了下,其他文件都指向PHPMailer。这时突然想起在Raven 1靶机里发现的那封奇怪的邮件和奇怪的code片段,基本确定Raven 2靶机的突破口就在这里了。

打开SECURITY.MD文件:

这是连利用哪个漏洞都告诉我们了,结合在VERSION中找到的版本号:

所以就锁定了CVE-2016-10033,还是最危险的远程代码执行漏洞。

Step 3

关于这个漏洞的具体信息可以看这篇红日安全团队的文章Web安全-CVE-2016-10033漏洞

找一下利用的EXP:

在Raven 1靶机提权的时候我们用的就是Python实现的,所以这里也选择Python版本的EXP。

我们看一下这个EXP,然后针对本次环境需要修改的参数:target即目标地址,反弹回本机的地址以及Webshell上传的地址(P.S.backdoor的文件名一定要修改,否则无法攻击成功)

改好之后运行脚本,然后监听本机4444端口,访问Webshell触发shell反弹:

得到反弹的shell之后利用Python转换成交互式shell,看下文件夹,发现shell.php确实是成功上传了,但是没有找到backdoor.php,具体原因也不太清楚。

然后找一下有没有flag:find / -name "flag*”

找到flag2.txt:

然后是flag3.png文件:

Step 4

根据Raven 1的经验,最后一个flag需要拿到root权限。提权的方法和Raven 1补充的MySQL udf提权一样。

拿到shell之后查看wordpress配置文件得到数据库账号和密码,登录数据库通过udf提权即可获取root权限。

这一步与Raven 1靶机有两点不同:

  • 一是没法直接通过scp命令将文件传入靶机,需要靶机通过wget命令下载攻击机的文件

  • 二是数据库里用户的账户密码不再能够通过ssh登录了,所以Raven 1中通过steven账户sudo命令提权这条路走不通了

具体操作见Raven 1即可。

文章作者: ColdSnap
文章链接: https://coldwave96.github.io/2020/05/26/Raven-2/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 ColdSnap の Blog