Healthcare

信息收集

发现目标主机开放了ftp和web服务,并且扫描出了不允许访问的几个目录
在这里插入图片描述
我们分别访问这几个目录,发现只有一个目录可以正常访问,其他目录都显示404状态码
在这里插入图片描述
在这里插入图片描述
我们没发现任何有价值的信息,那么就fuzz一下路径吧,发现存在一个openemr路径,进入后发现是后台登录页面

gobuster dir -u "http://192.168.101.200" -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt -e 404,403,500

在这里插入图片描述
在这里插入图片描述

漏洞利用

看到post表单,条件反射验证是够存在SQL注入漏洞,使用burpsuite抓包并使用sqlmap进行注入
在这里插入图片描述
我们对数据库进行注入
在这里插入图片描述
查看存在users表
在这里插入图片描述
发现users表里存在username和password两个字段
在这里插入图片描述
注入发现了两个用户名和密码,我们分别尝试登录ftp,发现使用medical账号可以登录成功
在这里插入图片描述
在这里插入图片描述
我们将payload上传到/var/www/html/openemr目录中,并进行访问
在这里插入图片描述

提权

我们切换到medical用户上,并查找可以执行的二进制文件find / -perm -4000 2>/dev/null
在这里插入图片描述
我们发现/usr/bin/healthcheck文件是比较容易受到攻击的程序,它只是运行了一堆标准的linux程序,比较明显的是fdisk -l这个程序
在这里插入图片描述
我们输入以下常见的提权操作,先将/bin/bash命令写入到fdisk程序中,并将其导入到medical用户的执行路径中,添加执行权限并拿取root权限

echo "/bin/bash" > fdisk
chmod +x fdisk
export PATH=/home/medical:$PATH
echo $PATH
/usr/bin/healthcheck

在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平凡的学者

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值