Vulnhub 靶場 HACK ME PLEASE: 1


前期准備:

靶機地址:https://www.vulnhub.com/entry/hack-me-please-1,731/

kali攻擊機ip:192.168.11.129
靶機ip:192.168.11.197

一、信息收集

1.使用nmap對目標靶機進行掃描

image

發現開放的 80、3306和33060端口。

2. 80 端口

image

暫時沒發現信息或者提示,掃一下目錄:

image

/img, /css 和 /js 目錄下面還有東西,再掃一下:

image

image

image

在 /jc/main.js 文件中發現了信息:

image

應該是一個目錄,是 seeddms 5.1.10 系統(文檔管理系統),searchsploit seeddms 后發現有個 RCE 漏洞:

image

查看一下 47022.txt:

image

說可以上傳一個 shell,目錄在 example.com/data/1048576/"document_id"/1.php 。

先在 /seeddms51x/seeddms-5.1.22/ 這個目錄下掃一掃:

image

發現了很多頁面,訪問一下:

image

二、漏洞利用

1.獲取數據庫用戶名密碼

發現了登錄界面,沒有用戶名密碼也進不去,在網上查找之后,發現 seeddms 系統的配置目錄中有可利用信息,看能不能找到 /conf 目錄,最后在 /seeddms51x/ 目錄下找到了:

image

訪問一下:

image

無法訪問,意味着存在.htaccess限制目錄瀏覽的文件。我們可以從存儲庫中看到。

image

image

在大多數框架中,都有一個 settings.xml.template。此外 .htaccess 會顯示實際的設置文件。訪問一下 /settings.xml 文件:

image

發現了數據庫的用戶名和密碼,登錄數據庫:

image

2.獲取網站用戶名密碼

查看一下表:

image

發現了 tblUsers 表和 users 表,先查看一下 user 表:

image

應該不是網站存儲用戶名密碼的地方,那應該就是 tblUser 表,查看一下 tblUsers 表內信息:

image

密碼是加密的,那把密碼換一下:

image

image

然后成功登錄到系統:

image

3.上傳shell

查看系統內的頁面后,發現可以上傳文檔:

image

那就上傳一個 shell 文件:

image

用的是 https://www.revshells.com/ 中的 php pentestmonkey,訪問我們之前看漏洞文件是發現的目錄 example.com/data/1048576
/"document_id"/1.php 。並用 nc 監聽:

image

image

寫入交互式 shell:

image

可以升級一下shell

三、提權

查看系統內的權限和文件:

image

查看家目錄是發現一個 saket 用戶,查看 /etc/passwd :

image

確實有這個用戶,之前在數據庫的 user 表中見過,密碼是 Saket@#$1337,切換成 saket 用戶:

image

切換成功,並且查看權限發現可以訪問所有內容,那就再切換成 root:

image

成功切換成 root。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM