OSCP实战:Raven2靶机渗透及PHPMailer漏洞利用

版权申诉
0 下载量 51 浏览量 更新于2024-08-07 收藏 1.16MB DOCX 举报
在OSCP(Offensive Security Certified Professional)认证的学习过程中,一个重要的实践环节就是通过渗透测试来提升实战技能。Raven2靶机是一种被推荐的训练平台,它模拟了一个复杂的网络安全环境,让学生能够在安全可控的环境中进行渗透实践。以下是Raven2渗透过程的详细步骤: **信息侦察阶段** 首先,渗透者会使用工具如dirb对目标主机(172.16.100.142)进行信息搜集。Dirb是一个用于目录遍历的脚本,通过检测目录的存在性和可列出性,帮助识别潜在的漏洞路径。在这个阶段,虽然警告提示目录已列出,但仍然可以考虑使用-w参数继续探索。 **找到第一个flag** 在侦察过程中,渗透者会发现PHPMailer 5.2.16版本存在可利用的漏洞,并利用searchsploit工具搜索相关的exploit(漏洞利用程序)。找到exploit后,将其复制到当前工作目录以便后续利用。 **利用40974.py获取shell** 利用找到的exploit,例如40974.py,攻击者能够获得远程shell权限,从而拿到第二个flag。这通常涉及到执行恶意代码,绕过权限限制,以获得更高层级的控制。 **Mysqludf用户自定义函数** 接下来,渗透者会深入数据库操作,利用Mysqludf(MySQL用户定义函数)的功能。通过修改wp-config.php文件的第29行,他们可能在Mysql插件中创建或利用自定义函数,以此进行进一步的数据操纵和控制。 **编译exploit并部署** 将找到的exploit(可能是expraven2.so)编译为适合靶机使用的格式,并将其部署到系统中。在这个阶段,可能需要处理二进制数据的导入和处理,如自定义表raven2的创建及数据插入。 **利用dumpfile函数** 在数据库操作中,攻击者会利用raven2表中的dumpfile函数,尝试导出数据。dumpfile可以一次性导出多行数据,而outfile则可能需要特殊处理,因为数据会被转换。理解这些函数的工作原理有助于识别潜在的安全漏洞。 **创建自定义函数与查询** 渗透者会编写自定义函数,可能用于隐蔽行动或数据提取,然后通过查询系统中的数据来进一步验证权限提升。 **sudo提权** 最后,渗透者通过执行SQL命令(如`sudo提权 select do_system('chmodu+s/usr/bin/find')`),利用SQL注入或数据库权限漏洞,成功实现了sudo权限,这意味着他们获得了对系统更深层次的控制。 总结来说,Raven2靶机渗透过程涵盖了信息收集、漏洞利用、数据库操作、代码编译与部署、以及权限升级等多个环节,是OSCP认证中提升渗透技术能力的重要实践步骤。每个环节都需要对相关工具和技术有深入理解和熟练掌握,以应对真实的渗透挑战。
2021-03-26 上传
2021-03-29 上传