OSCP实战:Raven2靶机渗透及PHPMailer漏洞利用
版权申诉
99 浏览量
更新于2024-08-07
收藏 1.16MB DOCX 举报
在OSCP(Offensive Security Certified Professional)认证的学习过程中,一个重要的实践环节就是通过渗透测试来提升实战技能。Raven2靶机是一种被推荐的训练平台,它模拟了一个复杂的网络安全环境,让学生能够在安全可控的环境中进行渗透实践。以下是Raven2渗透过程的详细步骤:
**信息侦察阶段**
首先,渗透者会使用工具如dirb对目标主机(172.16.100.142)进行信息搜集。Dirb是一个用于目录遍历的脚本,通过检测目录的存在性和可列出性,帮助识别潜在的漏洞路径。在这个阶段,虽然警告提示目录已列出,但仍然可以考虑使用-w参数继续探索。
**找到第一个flag**
在侦察过程中,渗透者会发现PHPMailer 5.2.16版本存在可利用的漏洞,并利用searchsploit工具搜索相关的exploit(漏洞利用程序)。找到exploit后,将其复制到当前工作目录以便后续利用。
**利用40974.py获取shell**
利用找到的exploit,例如40974.py,攻击者能够获得远程shell权限,从而拿到第二个flag。这通常涉及到执行恶意代码,绕过权限限制,以获得更高层级的控制。
**Mysqludf用户自定义函数**
接下来,渗透者会深入数据库操作,利用Mysqludf(MySQL用户定义函数)的功能。通过修改wp-config.php文件的第29行,他们可能在Mysql插件中创建或利用自定义函数,以此进行进一步的数据操纵和控制。
**编译exploit并部署**
将找到的exploit(可能是expraven2.so)编译为适合靶机使用的格式,并将其部署到系统中。在这个阶段,可能需要处理二进制数据的导入和处理,如自定义表raven2的创建及数据插入。
**利用dumpfile函数**
在数据库操作中,攻击者会利用raven2表中的dumpfile函数,尝试导出数据。dumpfile可以一次性导出多行数据,而outfile则可能需要特殊处理,因为数据会被转换。理解这些函数的工作原理有助于识别潜在的安全漏洞。
**创建自定义函数与查询**
渗透者会编写自定义函数,可能用于隐蔽行动或数据提取,然后通过查询系统中的数据来进一步验证权限提升。
**sudo提权**
最后,渗透者通过执行SQL命令(如`sudo提权 select do_system('chmodu+s/usr/bin/find')`),利用SQL注入或数据库权限漏洞,成功实现了sudo权限,这意味着他们获得了对系统更深层次的控制。
总结来说,Raven2靶机渗透过程涵盖了信息收集、漏洞利用、数据库操作、代码编译与部署、以及权限升级等多个环节,是OSCP认证中提升渗透技术能力的重要实践步骤。每个环节都需要对相关工具和技术有深入理解和熟练掌握,以应对真实的渗透挑战。
2022-08-04 上传
2019-10-19 上传
2021-05-11 上传
2021-05-01 上传
2021-05-21 上传
2021-04-04 上传
2021-03-18 上传
shatianyzg
- 粉丝: 345
- 资源: 56
最新资源
- 单片机串口通信仿真与代码实现详解
- LVGL GUI-Guider工具:设计并仿真LVGL界面
- Unity3D魔幻风格游戏UI界面与按钮图标素材详解
- MFC VC++实现串口温度数据显示源代码分析
- JEE培训项目:jee-todolist深度解析
- 74LS138译码器在单片机应用中的实现方法
- Android平台的动物象棋游戏应用开发
- C++系统测试项目:毕业设计与课程实践指南
- WZYAVPlayer:一个适用于iOS的视频播放控件
- ASP实现校园学生信息在线管理系统设计与实践
- 使用node-webkit和AngularJS打造跨平台桌面应用
- C#实现递归绘制圆形的探索
- C++语言项目开发:烟花效果动画实现
- 高效子网掩码计算器:网络工具中的必备应用
- 用Django构建个人博客网站的学习之旅
- SpringBoot微服务搭建与Spring Cloud实践