Healthcare靶机总结

Healthcare靶机渗透总结

靶机下载地址:
https://download.vulnhub.com/healthcare/Healthcare.ova

  1. 打开靶机,使用nmap扫描出靶机的ip和所有开放的端口
    可以看到,靶机开放了21端口和80端口在这里插入图片描述
    21端口为ftp的端口,一般遇到这种,就可以考虑ftp的匿名登录,我们可以试一下
    用户名anonymous,没有密码,这里登录失败在这里插入图片描述
    那么只能根据80端口,打开网站,然后去网站入手在这里插入图片描述

  2. 打开网站先试试功能点,看能否找到可利用的漏洞,这里没发现漏洞点
    然后可以在源代码里面找找看有没有提示,这里也没有
    那么就进行信息收集,尝试目录爆破,这里只剩下目录扫描了,所以说目录爆破必须要出来点结果,才能继续下去,否则无法继续往下走了

    这里注意,如果使用dirb或者7kbscan或者御剑扫描出来的结果都缺少了关键的目录
    是因为字典不够全,我这里也是按照别人使用的工具和字典才跑出来的

    使用的工具是gobuster,apt-get install gobuster 就可以安装,安装前可以apt-get update更新一下
    字典是从github上找的,网址: https://github.com/danielmiessler/SecLists

    gobuster dir -u http://192.168.11.139 -w /home/kali/Desktop/SecLists-master/Discovery/Web-	Content/directory-list-2.3-big.txt -t 50
    

    http://192.168.11.139/openemr/在这里插入图片描述

  3. 打开跑出来的网站,默认是一个登录页面
    先试试弱口令登录,发现不行在这里插入图片描述
    然后考虑搜索openemr版本漏洞,它这里显示版本4.1.0
    使用searchsploit去搜索openemr的版本的漏洞
    只要是符合版本的都要去试一下在这里插入图片描述
    然后这里需要更新一下searchsploit
    使用searchsploit -u 更新在这里插入图片描述
    更新之后再次搜索,会发现多出漏洞,然后不断实验之后,发现49742.py的这个sql注入漏洞可以利用在这里插入图片描述
    使用的话需要修改源码
    /usr/share/exploitdb/exploits/php/webapps/49742.py
    将代码里面的url改成自己靶机的即可在这里插入图片描述
    然后直接使用python执行脚本
    这里它会慢慢枚举出用户和密码,需要等待会
    可以看到有两个用户

    admin:3863efef9ee2bfbc51ecdca359c6302bed1389e8
    medical:ab24aed5a7c4ad45615cd7e0da816eea39e4895d
    

    密码看起来像是md5加密在这里插入图片描述
    使用在线网站破解了admin的密码,密码为ackbar
    https://www.cmd5.com/在这里插入图片描述
    成功登录进去
    在这里插入图片描述

  4. 登录进去之后,要么找文件上传的点,要么找框架的rce漏洞
    这里发现一个文件上传的地方在这里插入图片描述
    并且上传的文件没有防护,可以上传任意文件,并且给出了保存的路径
    可以看到我上传的phpinfo成功解析在这里插入图片描述
    那么就简单了,上传一句话木马,使用蚁剑连接在这里插入图片描述
    在这里插入图片描述

  5. 然后就是去翻找,看有没有有用的文件,可能某些文件就存放着数据库的账户密码等信息
    这里没有发现,那么考虑提权
    试了常用的提权方法,都不太行
    但是在查找suid属性文件的时候发现一个可疑的文件
    /usr/bin/healthcheck,这个文件与靶场名字相关联,很有可能就是提权点

    find / -perm -u=s -type f 2>/dev/null
    

    在这里插入图片描述
    这里查看和运行了一下文件之后,发现打印出了网卡信息,并且在文件中存在ifconfig
    那么可以考虑环境变量劫持在这里插入图片描述
    在这里插入图片描述

  6. 由于需要环境变量劫持,蚁剑工具可能会有bug,所以我们需要使用meterpreter
    利用msfvenom先生成一个php的木马在这里插入图片描述
    然后直接上传
    在这里插入图片描述
    先在kali使用msf的exploit/multi/handler模块在这里插入图片描述
    然后访问这个shell.php,产生会话回连在这里插入图片描述
    在这里插入图片描述
    这里的环境变量劫持可以参考这篇文章理解
    https://blog.csdn.net/itworld123/article/details/127023927
    在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值