1、信息收集

Vulnhub 靶机--Raven
在这里发现了一个PHPmailer 存在命令执行漏洞
Vulnhub 靶机--RavenVulnhub 靶机--Raven
Vulnhub 靶机--Raven
Vulnhub 靶机--Raven

2、获取shell

在GitHub 找了一个exp,修改目标IP、目录、端口后,执行脚本
Vulnhub 靶机--Raven
访问http://172.16.200.166/contact.php,此时就会生成后门文件shell.php

Vulnhub 靶机--Raven
kali开启监听,然后访问:http://172.16.200.166/shell.php 获取shell:
Vulnhub 靶机--Raven

3、提权

在主机信息收集中获取mysql 账户密码,主机账户密码
Vulnhub 靶机--Raven
Vulnhub 靶机--Raven

对steven用户密码的hash值在线解密,获得密码pink84。然后登陆服务器;
使用sudo python -c ‘import pty;pty.spawn("/bin/bash")’ ,获得管理员权限。
Vulnhub 靶机--Raven

相关文章: