这次测试的靶机为 Raven: 2
这里是CTF解题视频地址:https://www.youtube.com/watch?v=KbUUn3SDqaU
此次靶机主要学习 PHPMailer 跟 mymql 的UDF提权。
扫描网站目录发现,还是wordpress搭建的,尝试使用wpscan对靶机进行扫描:
得到用户。
翻看爆破出来的目录,发现 http://192.168.0.141/vendor 存在任意文件遍历
并且在 PATH 目录下隐藏了一个flag:
并且发现了
在kali 中搜索相关漏洞 searchsploit phpmailer
把相关脚本拷贝到当前目录: